Subido por kin koxisman

Seguridad en Equipos Informáticos (MF0486 3) nodrm

Anuncio
>> CERTIFICADO DE PROFESI 0 XALIDAD
IłE FORMAC
La ley prohíbe
Copiar o Imprimir este libro
SEGURIDAD EN EQUIPOS AVANZADOS
O Álvaro Gómez Vieites
0 De la Edición Original en papel publicada por Editorial RA-MA
ISBN de Edición en Papel: 978-84-9265-076-7
Todos los derechos reservados O RA-MA, S.A. Editorial y Publicaciones, Madrid, España.
MARCAS COMERCIALES. Las designaciones utilizadas por las empresas para distinguir sus productos
(hardware, software, sistemas operativos, etc.) suelen ser marcas registradas. RA-MA ha intentado a lo largo de
este libro distinguir las marcas comerciales de los términos descriptivos, siguiendo el estilo que utiliza el
fabricante, sin intención de infringir la marca y solo en beneficio del propietario de la misma. Los datos de los
ejemplos y pantallas son ficticios a no ser que se especifique lo contrario.
RA-MA es una marca comercial registrada.
Se ha puesto el máximo empeño en ofrecer al lector una información completa y precisa. Sin embargo, RA-MA
Editorial no asume ninguna responsabilidad derivada de su uso ni tampoco de cualquier violación de patentes ni
otros derechos de terceras partes que pudieran ocurrir. Esta publicación tiene por objeto proporcionar unos
conocimientos precisos y acreditados sobre el tema tratado. Su venta no supone para el editor ninguna forma de
asistencia legal, administrativa o de ningún otro tipo. En caso de precisarse asesoría legal u otra forma de ayuda
experta, deben buscarse los servicios de un profesional competente.
Reservados todos los derechos de publicación en cualquier idioma.
Según lo dispuesto en el Código Penal vigente ninguna parte de este libro puede ser reproducida, grabada en
sistema de almacenamiento o transmitida en forma alguna ni por cualquier procedimiento, ya sea electrónico,
mecánico, reprográfico, magnético o cualquier otro sin autorización previa y por escrito de RA-MA; su contenido
está protegido por la Ley vigente que establece penas de prisión y/o multas a quienes, intencionadamente,
reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica.
Editado por:
RA-MA, S.A. Editorial y Publicaciones
Calle Jarama, 33, Polígono Industrial IGARSA
28860 PARACUELLOS DE JARAMA, Madrid
Teléfono: 91 658 42 80
Fax: 91 662 81 39
Correo electrónico: [email protected]
Internet: www.ra-ma es y www.ra-ma.com
Maquetación: Gustavo San Román Bomieco
Diseño Portada: Antonio García Tomé
ISBN: 978-84-9964-330-4
E-Book desarrollado en España en septiembre de 2014
Seguridad en Equipos
Informáticos
Álvaro Gómez Vieites
A mi familia y, muy especialmente, a mi mujer Elena y a nuestra hìj“a Irene.
ŹNDICE
CAPITULO 1. GESTION DE LA SEGURIDAD INFORMATICA. ........... 15
1.1
QUE SE ENTIENDE POR SEGURIDAD INFORMATICA. ................................ 15
1.2
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA ...................................... 18
1.3
SERVICIOS DE SEGURIDAD DE LA INFORMAcIóN. ................................... 20
1.4
CONSECUENCIAS DE LA FALTA DE SEGURIDAD .................................... 25
1.5
PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”......................................... 29
1.6
GESTION DE LA SEGURIDAD DE LA INFORMACION ................................ 30
1.7
DIRECCIONES DE INTERNS .......................................................... 34
CAPITULO 2. AMEN.AZAS A LA SEGURIDAD Y TIPOS DE
ATAQUES INFORMATICOS. ..................................................... 3T
2.1
CLASIFICAcIóN DE LOS INTRUSOS EN LAS REDES ............................................. 37
2.1.1
2.1.2
2.1.3
2.1.4
2.1.5
2.1.6
2.1.7
2.1.8
Hackers ........................................................................................................................ 37
Crackers (blackhats) .................................................................................................. 38
Sniffers ......................................................................................................................... 38
Phreakers ..................................................................................................................... 38
Spammers .................................................................................................................... 38
Piratas informáticos. .......................................................................... 39
Creadores de virus y programas dañinos. ........................................... 39
Lammers wannabes): Script-kiddies o Clic’k-k’iddies. ........................... 39
2.1.9 Amenazas del personal interno ....................................................... 40
2.1.10 Ex empleados. ........................................................................... 40
2.1.11 Intrusos remunerados ................................................................... 40
2.2
FASES DE UN ATAQUE INFORMÁTICO. ............................................... 40
2.3
TIPOS DE ATAQUES INFORMÁTICOS .................................................. 42
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
2.3.6
2.3.7
2.3.8
Actividades de reconocimiento de sistemas ........................................ 43
Detección de vulnerabilidades en los sistemas ..................................... 48
Robo de información mediante la interceptación de mensajes ................. 48
Modificación del contenido y secuencia de los mensajes transmitidos ......... 49
Análisis del tráfico. ......................................................................49
Ataques de suplantación de la identidad ........................................... 50
Modificaciones del tráfico y de las tablas de enrutamiento ...................... 55
Conexión no autorizada a equipos y servidores .................................... 56
2.3.9 Consecuencias de las conexiones no autorizadas a los sistemas
informáticos ...............................................................................56
3.1
ANALISIS Y GESTION DE RIESGOS EN UN SISTEMA INFORMATICO.............. 71
3.2
RECURSOS DEL SISTEMA ............................................................ 72
3.3
AMENAZAS .............................................................................. 73
3.4
VULNERABILIDADES .................................................................... 74
3.5
INCIDENTES DE SEGURIDAD ........................................................ 74
3.6
IMPACTOS ............................................................................... 74
3.7
RIESGOS ................................................................................. 75
3.8
DEFENSAS, SALVAGUARDAS 0 MEDIDAS DE SEGURIDAD .......................... 78
3.9
TRANSFERENCIA DEL RIESGO A TERCEROS ......................................... 80
3.10
DIRECCIONES DE INTERÉS .......................................................... 82
CAPITULO 4. SEGURIDAD FISICA ..................................... 83
4.1
DEFINIcIóN E IMPLANTAcIóN DE LAS POLÍTICAS DE SEGURIDAD .............. 83
4.2
INVENTARIO DE LOS RECURSOS Y DEFINIcIóN DE LOS SERVICIOS
OFRECIDOS ............................................................................... 87
4.3
SEGURIDAD FRENTE AL PERSONAL. ...................................................... 88
4.3.1
4.3.2
4.3.3
4.3.4
Alta de empleados .......................................................................88
Baja de empleados. ........................................................................... 89
Funciones, obligaciones y derechos de los usuarios................................ 89
Formación y sensibilización de los usuarios. ............................................ 90
4.4
SEGURIDAD FÍSICA DE LAS INSTALACIONES ...................................... 90
4.5
SISTEMAS DE PROTECCION ELECTRICA. ............................................. 93
4.6
VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD .............. 94
4.7
PROTECCION EN EL ACCESO Y CONFIGURACION DE LOS SERVIDORES ......... 95
4.8
SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO ...................... 96
4.9
PROTEccIóN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO....................... 99
4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN ........ 99
4.1 1
COPIAS DE SEGURIDAD ...............................................................100
4.12 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS
PERIFERICOS ....................................................................... 102
4.13
GESTION DE SOPORTES INFORMATICOS .......................................... 102
4.14
PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES ........................ 108
4.15
DIRECCIONES DE INTERÉS.......................................................... 110
CAPITULO 5. SEGURIDAD
111
5.1
MODELO DE SEGURIDAD AAA ...................................................... 111
5.2
CONTROL DE ACCESO AL SISTEMA INFORMÁTICO ............................... 112
5.3
IDENTIFICACION Y AUTENTICACION DE USUARIOS ............................. 115
5.4
AUTENTICACION DE USUARIOS BASADA EN CONTRASENAS.................... 116
5.4.1 Principios básicos ...................................................................... 116
5.4.2 Protocolos de Desafío/Respuesta (ChallengelResponse) .................................. 119
5.4.3 Otras alternativas para la gestión de contraseñas. ............................... 119
5.5
AUTEN“TICACIÓN BASADA EN C’ ER‘TIFICADOS ’DIGITALES. .......................... 12 1
5.6
SISTEMAS DE AUTENTICACION BIOMETRICOS ........................................ 121
5.7
TIPOS DE SISTEMAS BIOMÉTRICOS ......................................................... 123
5.7.1
5.7.2
5.7.3
5.7.4
5.7.5
5.7.6
5.7.7
5.7.8
Reconocimiento de voz .............................................................................. 123
Reconocimiento de firmas manuscritas ..................................................... 124
Huellas dactilares. ................................................................................. 125
Patrones basados en la geometría de las manos. .................................... 127
Patrones faciales. ...................................................................................... 128
Análisis del fondo del ojo........................................................................... 129
Análisis del iris ........................................................................................... 130
Otros sistemas biométricos........................................................................ 132
5.8
REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS. ............ 133
5.9
DIRECCIONES DE INTERÉS ........................................................................ 134
CAPITULO 6. ACCESO REMOTO AL SISTEMA. ................................. 137
6.1
MECANISMOS PARA EL CONTROL DE ACCESOS REMOTOS ......................... 137
6.1.1 Protocolos de autenticación de acceso remoto. ............................... 137
6.1.2 Servidores de autenticación. ...................................................... 138
6.2
INICIO DE SESION UNICO SíNGLE SIGN-ON) ............................................... 143
6.3
EL PAPEL DE LOS CORTAFUEGOS {FIREWALLS) ...................................................... 144
6.3.1
6.3.2
6.3.3
6.3.4
6.3.5
6.3.6
Características básicas de un cortafuegos. ..................................... 144
Servicios de protección ofrecidos por un cortafuegos ........................ 146
Tipos de cortafuegos ............................................................... 148
Configuración típica de una red protegida por un cortafuegos .............. 149
Recomendaciones para la configuración de un cortafuegos ................ 151
Limitaciones de los cortafuegos. ................................................. 154
6.4
CORTAFUEGOS DE APLICACIONES............................................... 155
6.5
DIRECCIONES DE INTERÉS ................................................................................. 157
BIBLIOGRAFIA .............................................................................. 159
INDICE ALF“ABET“ICO....................’ ................................................. 161
EL AUTOR
Álvaro Gómez Vieites es Doctor en Economía por la UNED (con el Premio
Extraordinario de Doctorado), Licenciado en Administración y Dirección de Empresas por la
UNED, Ingeniero de Telecomunicación por la Universidad de Vigo (con el Premio
Extraordinario Fin de Carrera) e Ingeniero en Informática de Gestión por la UNED. Su
formación se ha completado con los programas de postgrado Executive MBA y Diploma in
Business Administration de la Escuela de Negocios Caixanova.
En la actualidad, es profesor colaborador de esta entidad y de otras Escuelas de
Negocios y Universidades, actividad que compagina con proyectos de consultoría y trabajos
de investigación en las áreas de sistemas de información, seguridad informática, eadministración y comercio electrónico.
Dirección de correo electrónico de contacto: [email protected].
INTRODUCCIÓN
Este libro se dedica al estudio de la seguridad de los equipos informáticos.
Para ello, el contenido de esta obra se ha estructurado en seis capítulos:
•
En el primer capítulo se analizan los principales objetivos y principios de la gestión
de la seguridad informática.
•
El segundo capítulo se dedica al estudio de las amenazas y los distintos tipos de
ataques informáticos.
•
En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos.
•
El cuarto capítulo se centra en la revisión de los principales aspectos relacionados
con la seguridad física.
•
En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad
lógica de los sistemas informáticos.
•
Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la
gestión de la seguridad en las conexiones externas.
Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda
trabajar en la adquisición de las siguientes capacidades profesionales:
•
Analizar los planes de implantación de la organización para identificar los
elementos del sistema implicados y los niveles de seguridad a implementar.
•
Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores
según especificaciones de seguridad.
•
Evaluar la función y necesidad de cada servicio en ejecución en el servidor según
las especificaciones de seguridad.
Instalar, configurar y administrar un cortafuegos de servidor con las características
necesarias según especificaciones de seguridad.
Capítulo
sEsTlóN DE LA SEGURIDAD INFORMÁTICA
1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA
I luchas de las actividades que se realizan de forma cotidiana en los países
desarrollados dependen en mayor o menor medida de sistemas y de redes informáticas. El
espectacular crecimiento de Internet y de los servicios telemáticos (comercio electrónico,
servicios multimedia de banda ancha, administración electrónica, herramientas de
comunicación como el correo electrónico o la videoconferencia...) ha contribuido a popularizar
aún más, si cabe, el uso de la informática y de las redes de ordenadores, hasta el punto de
que en la actualidad no se circunscriben al ámbito laboral y profesional, sino que incluso se
han convertido en un elemento cotidiano en muchos hogares, con un creciente impacto en las
propias actividades de comunicación y de ocio de los ciudadanos.
Por otra parte, servicios críticos para una sociedad moderna, como podrían ser los
servicios financieros, el control de la producción y suministro eléctrico (centrales eléctricas,
redes de distribución y transformación), los medios de transporte (control de tráfico aéreo,
control de vías terrestres y marítimas), la sanidad (historial clínico informatizado,
telemedicina), las redes de abastecimiento (agua, gas y saneamiento) o la propia
Administración Pública están soportados en su práctica totalidad por sistemas y redes
informáticas, hasta el punto de que en muchos de ellos se han eliminado o reducido de forma
drástica los papeles y los procesos manuales.
En las propias empresas, la creciente complejidad de las relaciones con el entorno y el
elevado número de transacciones realizadas como parte de su actividad han propiciado el
soporte automatizado e informatizado de muchos de sus procesos, situación que se ha
acelerado con la implantación de los ERP, o paquetes software de gestión integral.
Por todo ello, en la actualidad las actividades cotidianas de las empresas y de las
distintas Administraciones Públicas e, incluso, las de muchas otras instituciones y organismos,
así como las de los propios ciudadanos, requieren del correcto funcionamiento de los sistemas
y redes informáticas que las soportan y, en especial, de su seguridad.
De ahí la gran importancia que se debería conceder a todos los aspectos relacionados
con la seguridad informática en una organización. La proliferación de los virus y códigos
malignos y su rápida distribución a través de redes como Internet, así como los miles de
ataques e incidentes de seguridad que se producen todos los años han contribuido a despertar
un mayor interés por esta cuestión.
Podemos definir la Seguridad Informática como cualquier medida que impida la
ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos
puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o
integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios
autorizados al sistema.
Así mismo, es necesario considerar otros aspectos o cuestiones relacionados cuando
se habla de Seguridad Informática:
•
Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de
organización, dependiendo del marco legal de cada país.
•
Control en el acceso a los servicios ofrecidos y la información guardada por un
sistema informático.
•
Control en el acceso y utilización de ficheros protegidos por la Iey: contenidos
digitales con derechos de autor, ficheros con datos de carácter personal, etcétera.
•
Identificación de los autores de la información o de los mensajes.
•
Registro del uso de los servicios de un sistema informático, etcétera.
Desde un punto de vista más amplio, en la norma ISO/IEC 17799 se define la
Seguridad de la Información como la preservación de su confidencialidad, su integridad y
su disponibilidad (medidas conocidas por su acrónimo “CIA” en inglés: Confidentiality,
íntegrity, Availability).
Dependiendo del tipo de información manejada y de los procesos realizados por una
organización, ésta podrá conceder más importancia a garantizar la confidencialidad, la
integridad o la disponibilidad de sus activos de información.
Por su parte, la norma ISO 7498 define la Seguridad Informática como una serie de
mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización.
Integridad
Se guridad
de la
Confidencialidad
Disponibilidad
Figura 1.1. Seguridad de la Información según la norma ISO/IEC 17799
Así mismo, podemos mencionar otra definición propuesta por el INFOSEC Glossary
2000: Seguridad Informática son las medidas y controles que aseguran la confidencialidad,
integridad y disponibilidad de los activos de los sistemas de información, incluyendo
hardware, software, firmware y aquella información que procesan, almacenan y comunican.
Debemos tener en cuenta que la seguridad de un sistema informático dependerá de
diversos factores, entre los que podríamos destacar los siguientes:
•
La sensibilización de los directivos y responsables de la organización, que deben
ser conscientes de la necesidad de destinar recursos a esta función.
•
Los conocimientos, capacidades e implicación de los responsables del sistema
informático: dominio de la tecnología utilizada en el sistema informático y
conocimiento sobre las posibles amenazas y los tipos de ataques.
•
La mentalización, formación y asunción de responsabilidades de todos los usuarios
del sistema.
•
La correcta instalación, configuración y mantenimiento de los equipos.
•
La limitación en la asignación de los permisos y privilegios de los usuarios.
•
El soporte de los fabricantes de hardware y software, con la publicación de
parches y actualizaciones de sus productos que permitan corregir los fallos y
problemas relacionados con la seguridad.
•
Contemplar no solo la seguridad frente a las amenazas del exterior, sino también
las amenazas procedentes del interior de la organización, aplicando además el
principio de “Defensa en Profundidad”.
•
La adaptación de los objetivos de seguridad y de las actividades a realizar a las
necesidades reales de la organización. En este sentido, se deberían evitar políticas
y procedimientos genéricos, definidos para tratar de cumplir los requisitos
impuestos por otros organismos.
Por lo tanto, para concluir este apartado, podemos afirmar que hoy en día uno de los
principios de las buenas prácticas de la gestión corporativa es el de la seguridad de la
información, siendo responsabilidad de la Alta Dirección el poner los recursos y medios
necesarios para la implantación de un adecuado sistema de Gestión de la Seguridad de la
Información en el conjunto de la organización.
1.2 OB3ETIVOS DE LA SEGURIDAD INFORMÁTICA
Entre los principales objetivos de la Seguridad Informática podríamos destacar los
siguientes:
•
Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a
la seguridad.
•
Garantizar la adecuada utilización de los recursos y de las aplicaciones del
sistema.
•
Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de
un incidente de seguridad.
•
Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus
contratos.
Para cumplir con estos objetivos una organización debe contemplar cuatro planos de
actuación:
•
Técnico: tanto a nivel físico como a nivel lógico.
•
Legal: algunos países obligan por Iey a que en determinados sectores se
implanten una serie de medidas de seguridad (sector de servicios financieros y
sector sanitario en Estados Unidos, protección de datos personales en todos los
Estados miembros de la Unión Europea, etcétera).
•
Humano: sensibilización y formación de empleados y directivos, definición de
funciones y obligaciones del personal...
•
Organizativo: definición e implantación de políticas de seguridad, planes,
normas, procedimientos y buenas prácticas de actuación.
Pltflko Htiliinno
• Sensibilizaci òn y formación
• Funciones, obh gaciones y
responsabili dades del personal
• Control y supervi sión de los
empleados
čłi’„°ü«źînciói‹
• Políticas, Normas y
Procedimientos
• Planes de C ontingencia y
R espuesta a Inci denies
• Relaciones con terceros
(dilutes, proveedores.. .)
• Selección, instalación,
confi gutación y actualiza ción
de sduciones HW y SW
• Criptografia
• Estandarización de productos
• Dessrrdlo seguro de
aplicaciones
Leø•ù'lnciń»
• Cumplimi ento y adaptaci òn a
la legislación vigente:
• LO PD , L SSI, L GT, Fż+a Eßr tr
a,
Códígo -'trol, R iedad Łieleconl...
Figura 1.2. Pianos de actuación en la Seguridad Informática
Una organización debe entender la Seguridad Informática como un proceso y no como
un producto que se pueda “comprar” o “instalar”. Se trata, por Io tanto, de un ciclo iterativo,
en el que se incluyen actividades como la valoración de riesgos, prevención, detección y
respuesta ante incidentes de seguridad.
Por otra parte, la problemática asociada a la adecuada gestión de la seguridad en una
organización del siglo XXI se ve condicionada por distintos factores y características del propio
sistema informático y de su entorno. Así, sería necesario contemplar cuestiones como el nivel
de centralización/descentralización del sistema, la necesidad de garantizar un funcionamiento
continuado del sistema, el nivel de sensibilidad de los datos y de los recursos, la existencia de
un entorno potencialmente hostil (conexiones a redes abiertas como Internet) o el
cumplimiento del marco legal vigente (Protección de Datos Personales, Protección de la
Propiedad Intelectual, Delitos Informáticos...) y de la certificación basada en una serie de
estándares internacionales (BS 7799-2, ISO 27001) o nacionales.
Reducir la posibilidad
de que se produzcan
incidentes de seguridad
Revisión y
actualización de las
medidas de seguridad
tadas (auditoría
La Segurida
como Proceso
Conseguir la rápida
recuperación de los
Facilitar la rápida
detección de los
incidentes de seguridad
Minimizar el impacto
en el sistema de
información
Figura 1.3. La Seguridad Informática como proceso y no como producto
1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN
Para poder alcanzar los objetivos descritos en el apartado anterior, dentro del proceso
de gestión de la seguridad informática es necesario contemplar una serie de servicios o
funciones de seguridad de la información:
•
Confidencialidad
Mediante este servicio o función de seguridad se garantiza que cada mensaje
transmitido o almacenado en un sistema informático solo podrá ser leído por su
legítimo destinatario. Si dicho mensaje cae en manos de terceras personas, éstas
no podrán acceder al contenido del mensaje original. Por lo tanto, este servicio
pretende garantizar la confidencialidad de los datos almacenados en un equipo, de
los datos guardados en dispositivos de backup y/o de los datos transmitidos a
través de redes de comunicaciones.
•
Autenticación
La autenticación garantiza que la identidad del creador de un mensaje o
documento es legítima, es decir, gracias a esta función, el destinatario de un
mensaje podrá estar seguro de que su creador es la persona que figura como
remitente de dicho mensaje.
Así mismo, también podemos hablar de la autenticidad de un equipo que se
conecta a una red o intenta acceder a un determinado servicio. En este caso, la
autenticación puede ser unilateral, cuando solo se garantiza la identidad del
equipo (usuario o terminal que se intenta conectar a la red) o mutua, en el caso
de que la red o el servidor también se autentica de cara al equipo, usuario o
terminal que establece la conexión.
•
Integridad
La función de integridad se encarga de garantizar que un mensaje o fichero no ha
sido modificado desde su creación o durante su transmisión a través de una red
informática. De este modo, es posible detectar si se ha añadido o eliminado algún
dato en un mensaje o fichero almacenado, procesado o transmitido por un sistema
o red informática.
•
No repudiación
El objeto de este servicio de seguridad consiste en implementar un mecanismo
probatorio que permita demostrar la autoría y envío de un determinado mensaje,
de tal modo que el usuario que lo ha creado y enviado a través del sistema no
pueda posteriormente negar esta circunstancia, situación que también se aplica al
destinatario del envío. Éste es un aspecto de especial importancia en las
transacciones comerciales y que permite proporcionar a los compradores y
vendedores una seguridad jurídica que va a estar soportada por este servicio.
En un sistema informático, por lo tanto, se puede distinguir entre la no
repudiación de origen y la no repudiación de destino.
•
Disponibilidad
La disponibilidad del sistema informático también es una cuestión de especial
importancia para garantizar el cumplimiento de sus objetivos, ya que se debe
diseñar un sistema lo suficientemente robusto frente a ataques e interferencias
como para garantizar su correcto funcionamiento, de manera que pueda estar
permanentemente a disposición de los usuarios que deseen acceder a sus
servicios.
Dentro de la disponibilidad también debemos considerar la recuperación del
sistema frente a posibles incidentes de seguridad, así como frente a desastres
naturales o intencionados (incendios, inundaciones, sabotajes...).
Debemos tener en cuenta que de nada sirven los demás servicios de seguridad si
el sistema informático no se encuentra disponible para que pueda ser utilizado por
sus legítimos usuarios y propietarios.
•
Autorización (control de acceso a equipos y servicios)
Mediante el servicio de autorización se persigue controlar el acceso de los usuarios
a los distintos equipos y servicios ofrecidos por el sistema informático, una vez
superado el proceso de autenticación de cada usuario. Para ello, se definen unas
Listas de Control de Acceso (ACL) con la relación de usuarios y grupos de usuarios
y sus distintos permisos de acceso a los recursos del sistema.
•
Auditabilidad
El servicio de auditabilidad o trazabilidad permite registrar y monitorizar la
utilización de los distintos recursos del sistema por parte de los usuarios que han
sido previamente autenticados y autorizados. De este modo, es posible detectar
situaciones o comportamientos anómalos por parte de los usuarios, además de
llevar un control del rendimiento del sistema (tráfico cursado, información
almacenada y volumen de transacciones realizadas, por citar algunas de las más
importantes).
•
Reclamación de origen
Mediante la reclamación de origen el sistema permite probar quién ha sido el
creador de un determinado mensaje o documento.
•
Reclamación de propiedad
Este servicio permite probar que un determinado documento o un contenido digital
protegido por derechos de autor (canción, vídeo, libro...) pertenece a un
determinado usuario u organización que ostenta la titularidad de los derechos de
autor.
•
Anonimato en el uso de los servicios
En la utilización de determinados servicios dentro de las redes y sistemas
informáticos también podría resultar conveniente garantizar el anonimato de los
usuarios que acceden a los recursos y consumen determinados tipos de servicios,
preservando de este modo su privacidad.
Este servicio de seguridad, no obstante, podría entrar en conflicto con otros de los
ya mencionados, como la autenticación o la auditoría del acceso a los recursos. Así
mismo, la creciente preocupación de los gobiernos por el control e interceptación
de todo tipo de comunicaciones (llamadas de teléfono, correos electrónicos...) ante
el problema del terrorismo internacional está provocando la adopción de nuevas
medidas para restringir el anonimato y la privacidad de los ciudadanos que utilizan
estos servicios.
•
Protección a la réplica
Mediante este servicio de seguridad se trata de impedir la realización de “ataques
de repetición” (replay attacks) por parte de usuarios maliciosos, consistentes en la
interceptación y posterior reenvío de mensajes para tratar de engañar al sistema y
provocar operaciones no deseadas, como podría ser el caso de realizar varias
veces una misma transacción bancaria 1.
Para ello, en este servicio se suele recurrir a la utilización de un número de
secuencia o sello temporal en todos los mensajes y documentos que necesiten ser
protegidos dentro del sistema, de forma que se puedan detectar y eliminar
posibles repeticiones de mensajes que ya hayan sido recibidos por el destinatario.
•
Confirmación de la prestación de un servicio o la realización de una
transacción
Este servicio de seguridad permite confirmar la realización de una operación o
transacción, reflejando los usuarios o entidades que han intervenido en ésta.
•
Referencia temporal (certificación de fechas)
Mediante este servicio de seguridad se consigue demostrar el instante concreto en
que se ha enviado un mensaje o se ha realizado una determinada operación
(utilizando generalmente una referencia UTC —Universal Time Clock—). Para ello,
se suele recurrir al sellado temporal del mensaje o documento en cuestión.
•
Certificación mediante terceros de Confianza
La realización de todo tipo de transacciones a través de medios electrónicos
requiere de nuevos requisitos de seguridad, para garantizar la autenticación de las
partes que intervienen, el contenido e integridad de los mensajes o la constatación
de la realización de la operación o comunicación en un determinado instante
temporal.
Para poder ofrecer algunos de estos servicios de seguridad se empieza a recurrir a
la figura del “Tercero de Confianza”, organismo que se encarga de certificar la
realización y el contenido de las operaciones y de avalar la identidad de los
intervinientes, dotando de este modo a las transacciones electrónicas de una
mayor seguridad jurídica.
1 Así, un usuario malióoso podria oaLar de engañar a una enÓdad financiera para que realizase varias veces una transferencia que beneficiase a su propia cuenta personal en
perjuiÓo de otros clientes de la enüdad.
24
SEGURIDAD EN EQUIPOSINFORMÁTICOS
Oc STARBOOK
Servicios de Seguridad de la Información
• Confidencialidad
S Datos almacenados en un equipo
4 Datos guardados en diSpOSitiVOS
de backup
S Datos transmitidos
• Autenticación
S De entidad (usuario o equipo)
• No repudiación
S De origen y/o de destino
• Confirmación de la prestación
•
•
• Mutua o unilateral
S Del origen de los datos
•
•
•
•
Integridad
Protección a la réplica
Reclamación de origen
Reclamación de propiedad
•
•
•
•
de un servicio
Referencia temporal
Autorización (control de acceso
a equipos y servicios)
Auditabilidad o Trazabilidad
Disponibilidad del servicio
Anonimato en el uso de los
servicios
Certificación mediante
Terceros de Confianza
Figura 1.4. Servicios de Seguridad en un Sistema Informático
En un sistema informático se puede recurrir a la implantación de distintas técnicas y
mecanismos de seguridad para poder ofrecer los servicios de seguridad que se han descrito
anteriormente:
•
Identificación de usuarios y política de contraseñas.
•
Control lógico de acceso a los recursos.
•
Copias de seguridad.
•
Centros de respaldo.
•
Cifrado de las transmisiones.
•
Huella digital de mensajes.
•
Sellado temporal de mensajes.
•
Utilización de la firma electrónica.
•
Protocolos criptográficos.
•
Análisis y filtrado del tráfico (cortafuegos).
•
Servidores proxy.
•
Sistema de Detección de Intrusiones (IDS).
•
Antivirus, etcétera.
1.4 CONSECUENCIAS DE LA FALTA DESEGURIDAD
El papel de la seguridad en las organizaciones ya fue contemplado por los teóricos de
organización y dirección de empresas a principios del siglo XX. Así, Henry Fayol (1919)
consideraba la seguridad como una función empresarial, al mismo nivel que otras funciones:
producción, comercial, financiera, administrativa...
En estas primeras etapas la seguridad en una organización perseguía “salvaguardar
propiedades y personas contra el robo, fuego, inundación, contrarrestar huelgas y felonías y,
de forma amplia, todos los disturbios sociales que puedan poner en peligro el progreso e
incluso la vida del negocio”.
Por este motivo, las medidas de seguridad durante este período se limitaban a las
encaminadas a la protección de los activos físicos e instalaciones, ya que ése era el mayor
activo de las organizaciones y apenas se tenían en consideración la información o la
protección de los propios empleados. Con estas medidas de seguridad físicas se pretendían
combatir los sabotajes y daños ocasionados en los conflictos sociales y laborales frecuentes a
principios del siglo XX.
Sin embargo, en la actualidad el negocio y el desarrollo de las actividades de muchas
organizaciones dependen de los datos e información registrados en sus sistemas informáticos,
así como del soporte adecuado de las TIC para facilitar su almacenamiento, procesamiento,
análisis y distribución. La eliminación de todas las transacciones de un día en una empresa
podría ocasionarle más pérdidas económicas que sufrir un robo o un acto de sabotaje contra
alguna de sus instalaciones, y por ello es necesario trasladar a los directivos la importancia de
valorar y proteger la información de sus empresas.
En consecuencia, resulta de vital importancia poner en conocimiento de los directivos
cuál es el coste e impacto de los incidentes de seguridad en términos económicos, y no a
través de confusos informes plagados de tecnicismos, defendiendo la idea de que la inversión
en seguridad informática sería comparable a la contratación de un seguro contra robos, contra
incendios o de responsabilidad civil frente a terceros (gasto no productivo pero necesario para
poder mantener la actividad de la organización si se produce algún incidente).
Activos Físicos
Datos e información
sobre el negocio
Figura 1.5. importancia de los datos y la información sobre el negocio frente a los activos físicos
Así, el famoso 11 de septiembre de 2001 en los atentados contra las Torres Gemelas
de Nueva York muchas empresas perdieron sus oficinas centrales y, sin embargo, pudieron
continuar con la actividad de su negocio a los pocos días, ya que sus datos estaban protegidos
y sus sistemas informáticos contaban con los adecuados planes de contingencia y de
respuesta a emergencias.
Figura 1.6. Incendio de la Torre Windsor en Nadrid (12 febrero 2005)
En España el incendio del rascacielos Windsor en Pladrid (12 de febrero de 2005), un
edificio de 28 plantas dedicado a oficinas, en el que la consultora y auditora Deloitte & Touche
ocupaba 20 plantas y el bufete de abogados Garrigues ocupaba 2 plantas, fue un
acontecimiento que contribuyó a despertar un mayor interés por la necesidad de contemplar
las medidas seguridad y los planes de contingencia para garantizar la continuidad del negocio.
La implantación de determinadas medidas de seguridad puede representar un
importante esfuerzo económico para una organización. AI plantear esta cuestión económica es
necesario realizar un análisis preliminar de las posibles pérdidas para la organización y una
evaluación de los riesgos: iqué puede ir mal?, úcon qué frecuencia puede ocurrir?, úcuáles
serían sus consecuencias para la organización?... El objetivo perseguido es lograr que un
ataque contra los recursos o la información protegida tenga un coste superior para el atacante
que el valor en el mercado de estos bienes.
Además, siempre se debe tener en cuenta que el coste de las medidas adoptadas por
la organización ha de ser menor que el valor de los activos a proteger. Para ello, es necesario
realizar un análisis de la relación coste/beneficio de cada medida de seguridad que se desee
implantar, ya que no todas las organizaciones precisan de las mismas medidas de seguridad.
De hecho, cada organización puede tener distintas expectativas de seguridad.
A la hora de analizar las posibles consecuencias de la ausencia o de unas deficientes
medidas de seguridad informática, el impacto total para una organización puede resultar
bastante difícil de evaluar, ya que además de los posibles daños ocasionados a la información
guardada y a los equipos y dispositivos de red, deberíamos tener en cuenta otros importantes
perjuicios para la organización:
•
Horas de trabajo invertidas en las reparaciones y reconfiguración de los equipos y
redes.
•
Pérdidas ocasionadas por la indisponibilidad de diversas aplicaciones y servicios
informáticos: coste de oportunidad por no poder utilizar estos recursos.
•
Robo de información confidencial y su posible revelación a terceros no
autorizados: fórmulas, diseños de productos, estrategias comerciales, programas
informáticos...
•
Filtración de datos personales de usuarios registrados en el sistema: empleados,
clientes, proveedores, contactos comerciales o candidatos de empleo, con las
consecuencias que se derivan del incumplimiento de la legislación en materia de
protección de datos personales vigentes en toda la Unión Europea y en muchos
otros países.
•
Posible impacto en la imagen de la empresa ante terceros: pérdida de credibilidad
en los mercados, daño a la reputación de la empresa, pérdida de confianza por
parte de los clientes y los proveedores, etcétera.
•
Retrasos en los procesos de producción, pérdida de pedidos, impacto en la calidad
del servicio, pérdida de oportunidades de negocio...
•
Posibles daños a la salud de las personas, con pérdidas de vidas humanas en los
casos más graves.
•
Pago de indemnizaciones por daños y perjuicios a terceros, teniendo que afrontar
además posibles responsabilidades legales y la imposición de sanciones
administrativas. Las organizaciones que no adoptan medidas de seguridad
adecuadas para proteger sus redes y sistemas informáticos podrían enfrentarse a
penas civiles y criminales bajo una serie de leyes existentes y decisiones de
tribunales: protección de la privacidad y los datos personales de clientes y
empleados; utilización de aplicaciones P2P para intercambio de contenidos
digitales protegidos por derechos de autor; etcétera.
Según un estudio publicado a principios de 2006 y realizado por la consultora
especializada Computer Economics, la creación y difusión de programas informáticos
maliciosos a través de Internet (virus, troyanos, gusanos...) representó durante esta última
década un coste financiero para las empresas de todo el mundo de unos 110.000 millones de
dólares.
En otro estudio realizado en esta ocasión por el FBI, se ponía de manifiesto que casi
un 90% de las empresas de Estados Unidos habían sido infectadas por virus o sufrieron
ataques a través de Internet en los años 2004 y 2005, pese al uso generalizado de programas
de seguridad. Estos ataques habían provocado unos daños por un importe medio de unos
24.00 dólares en las empresas e instituciones afectadas. Además, según los propios datos
del FBI, cerca de un 44% de los ataques provenían del interior de las organizaciones.
Los nuevos delitos relacionados con la informática y las redes de ordenadores se han
convertido en estos últimos años en uno de los mayores problemas de seguridad a escala
global. Así, según datos publicados por el Departamento de Hacienda de Estados Unidos a
finales de 2005, los delitos informáticos (entre los que se incluyen las estafas bancarias, casos
de phishing, pornografía infantil o espionaje industrial) constituyen un lucrativo negocio que
genera ya más dinero que el propio narcotráfico. Solo en Estados Unidos estos delitos, unidos
a las consecuencias de la propagación de los virus y de los ataques de denegación de servicio,
causan pérdidas anuales superiores a los 50.000 millones de euros.
Por otra parte, se debe evitar la idea (esgrimida por algunas organizaciones que
conceden poca importancia a la seguridad) de que si no se guardan datos sensibles en un
determinado equipo informático, éste no será objeto de intentos de ataque ya que pierde todo
interés para los posibles intrusos.
De hecho, es necesario contemplar otros posibles problemas que se podrían derivar
del compromiso o toma de control de algunos de los equipos de una organización:
•
Utilización de los equipos y redes de una organización para llevar a cabo ataques
contra las redes de otras empresas y organizaciones.
•
Almacenamiento de contenidos ilegales en los equipos comprometidos, con la
posibilidad de instalar un servidor FTP sin la autorización del legítimo propietario
de estos.
•
Utilización de los equipos de una organización para realizar envíos masivos de
correo no solicitado (spam).
•
Etcétera.
Llegados a este punto, nos podríamos preguntar si la Gestión de la Seguridad de la
Información genera una ventaja competitiva para la organización. Sin embargo, lo que sí
parece estar bastante claro es que una inadecuada gestión de la seguridad provocará, tarde o
temprano, una desventaja competitiva. Por este motivo, convendría evitar que para reducir el
coste o los plazos de un proyecto no se consideren de forma adecuada los aspectos de
seguridad de la información.
Además, la implantación de determinadas medidas de seguridad puede resultar
incómoda para muchos usuarios del sistema y, por ello, resulta fundamental contemplar la
adecuada formación y sensibilización de los usuarios para que estas medidas se puedan
implantar de forma efectiva.
Sin embargo, en muchas organizaciones los Departamentos de Informática no cuentan
con el adecuado respaldo de la Dirección para implantar las medidas de seguridad necesarias,
así como para poder destinar el tiempo requerido a gestionar la Seguridad de la Información.
En estas circunstancias, muchos responsables y técnicos de informática realizan estas tareas
en “horarios extra” y como una tarea marginal que no está bien vista por la Dirección, ya que
se percibe que no resulta productiva para la organización.
1.5 PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”
El principio de “Defensa en Profundidad” consiste en el diseño e implantación de varios
niveles de seguridad dentro del sistema informático de la organización. De este modo, si una
de las “barreras” es franqueada por los atacantes, conviene disponer de medidas de seguridad
adicionales que dificulten y retrasen su acceso a información confidencial o el control por su
parte de recursos críticos del sistema: seguridad perimetral (cortafuegos, proxies y otros
dispositivos que constituyen la primera “Iínea de defensa”); seguridad en los servidores;
auditorías y monitorización de eventos de seguridad; etcétera.
Aplicando este principio también se reduce de forma notable el número de potenciales
atacantes, ya que los aficionados y script kiddies 2 solo se atreven con los sistemas
informáticos más vulnerables y, por tanto, más fáciles de atacar.
Atacantes
Encriptación Gestión de
datos sensibles
Configuración
robusta de
Separación de redes“ Seguridad
(segmentación de perimetral
LAN, creación de (cortafuegos,
VLAN
IDS
Figura 1.7. Principio de Defensa en Profundidad
2 Sofipt kiddie œ et término uólizado para referimos a una persona que ha obtœido un programa para realizar ataques informáticos (descargăndolo generalmente desde algún
servidor de Internet) y que to utiliza sin tener conocimientos féœicos de cómo Mnciona.
Por este motivo, no conviene descuidar la seguridad interna en los sistemas
informáticos, de modo que no dependa todo el sistema de la seguridad perimetral
(cortafuegos en la conexión de la organización a redes externas como Internet).
Así, por ejemplo, se puede reforzar la seguridad interna mediante una configuración
robusta de los servidores, con medidas como la actualización de parches para eliminar
vulnerabilidades conocidas, la desactivación de servicios innecesarios o el cambio de las
contraseñas y cuentas por defecto en cada equipo.
1.0 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Podemos definir el Sistema de Gestión de la Seguridad de la Información (SGSI)
como aquella parte del sistema general de gestión que comprende la política, la estructura
organizativa, los recursos necesarios, los procedimientos y los procesos necesarios para
implantar la gestión de la seguridad de la información en una organización.
Para gestionar la seguridad de la información es preciso contemplar toda una serie de
tareas y de procedimientos que permitan garantizar los niveles de seguridad exigibles en una
organización, teniendo en cuenta que los riesgos no se pueden eliminar totalmente, pero sí se
pueden gestionar. En este sentido, conviene destacar que en la práctica resulta imposible
alcanzar la seguridad al 100% y, por este motivo, algunos expertos prefieren hablar de la
fiabilidad del sistema informático, entendiendo como tal la probabilidad de que el sistema se
comporte tal y como se espera de él.
En palabras del experto Gene Spafford: “el único sistema verdaderamente seguro es
aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un
bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien
pagados. Incluso entonces, yo no apostaría mi vida por ello”.
Figura 1.8. Gene SpalTord
Por otra parte, las Políticas de Gestión de la Seguridad de la Información están
constituidas por el conjunto de normas reguladoras, procedimientos, reglas y buenas
prácticas que determinan el modo en que todos los activos y recursos, incluyendo la
información, son gestionados, protegidos y distribuidos dentro de una organización.
A la hora de implantar un Sistema de Gestión de Seguridad de la Información una
organización debe contemplar los siguientes aspectos:
•
Formalizar la gestión de la seguridad de la información.
•
Analizar y gestionar los riesgos.
•
Establecer procesos de gestión de la seguridad siguiendo la metodología PDCA:
•
Plan: selección y definición de medidas y procedimientos.
•
Do: implantación de medidas y procedimientos de mejora.
•
Check: comprobación y verificación de las medidas implantadas.
•
Act: actuación para corregir todas las deficiencias detectadas en el sistema.
•
Certificación de la gestión de la seguridad.
En todo este proceso es necesario contemplar un modelo que tenga en cuenta los
aspectos tecnológicos, organizativos, el cumplimiento del marco legal y la importancia del
factor humano, tal y como se presenta en la siguiente figura:
• SeIec cion, iiistolocioii,
S.G.S.I.
*u
LS.AI.S. (Iii for-matioii .Security
Res¡nrrs to a liirirlentes
• Relac i.unes ccan tercer‹4s (c lientes.
Figura 1.9. Nodelo para la Gestión de la Seguridad de la información
En este escenario resulta de vital importancia conseguir el soporte adecuado por parte
de la Dirección de la organización, ya que ésta debe proporcionar la autoridad suficiente para
poder definir e implantar las políticas y procedimientos de seguridad, dotando además a la
organización de los recursos técnicos y humanos necesarios y reflejando su compromiso en
los propios documentos que contienen las principales directrices de seguridad de la
organización.
De hecho, en algunas organizaciones se ha definido la figura del Responsable de
Gestión de Seguridad de la Información, conocido en inglés por sus siglas CISO (Chief
Information Security Officer).
Podemos distinguir varias etapas o niveles de madurez en la Gestión de la Seguridad
de la Información en una organización:
1. Implantación de medidas básicas de seguridad por sentido común
En una primera etapa la organización se preocuparía de la implantación de las
medidas básicas de seguridad aplicadas por sentido común: realización de copias
de seguridad, control de acceso a los recursos informáticos, etcétera. Podemos
considerar que muchas de las empresas se encuentran todavía hoy en día en esta
primera etapa, aplicando unas mínimas medidas de seguridad que pueden resultar
insuficientes para garantizar una adecuada gestión de los riesgos.
2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes
En esta segunda etapa la organización toma conciencia de la necesidad de cumplir
con las exigencias de la legislación vigente o de otras derivadas de sus relaciones
y compromisos con terceros (clientes, proveedores u otras instituciones):
protección de los datos de carácter personal (exigencias de la LOPD en España),
delitos informáticos, protección de la propiedad intelectual...
3. Gestión integral de la Seguridad de la Información
En la tercera etapa la organización ya se preocupa de gestionar con un
planteamiento global e integrado la Seguridad de la Información, mediante la
definición de una serie de Políticas de Seguridad, la implantación de planes y
procedimientos de seguridad, el análisis y gestión de riesgos, y la definición de un
plan de respuesta a incidentes y de continuidad del negocio.
4. Certificación de la Gestión de la Seguridad de la Información
Por último, en la cuarta etapa se pretende llevar a cabo una certificación de la
Gestión de la Seguridad de la Información, para obtener el reconocimiento de las
buenas prácticas implantadas por la organización y poder acreditarlo ante terceros
(confianza y verificabilidad por parte de terceros): clientes, Administraciones
Públicas y otras instituciones. Para ello, se recurre a un proceso de certificación
basado en estándares como la ISO 27001.
En la siguiente figura se representa la evolución experimentada por una organización a
través de los distintos niveles o etapas de madurez que se han descrito:
Eta
2
Cumplimiento de la
-LOPD, LSSL Delitos
Iii ciTnaticos, etc
Et
1
Iinplantíici(mil dO lilecliclas
Eta ;¿j¿_jS
Ciesti(n Gloloal de la
Se guridad de la
Infonnaci(n:
Politica ble Seyiri(larl
-Irnlalantac ión ble laj,anes
Riesgos
-Defiiuciían de mi Plan ble
Respuesta a liicirlentes j
de C’oiitiniu‹Jacl ‹le1 Negó cio
Et
la Cae.sti(an de la
-Etc
Figura 1.10. Niveles de madurez en la Gestión de la Seguridad de la Información en una organización
También se han propuesto otros modelos para representar las prácticas y
competencias en materia de seguridad implantadas por una organización. Entre ellos, cabría
destacar el modelo conocido como Systems Security Engineering - Capability Maturity Model
(SSE-CMM, Modelo de Pladurez de las Capacidades), desarrollado por la Asociación
Internacional de Ingeniería de Seguridad de Sistemas (ISSEA, www.issea.org) y en el que se
distinguen cinco niveles de madurez:
•
Nivel I : prácticas de seguridad realizadas de manera informal.
•
Nivel 2: planificación y seguimiento de las prácticas de seguridad.
•
Nivel 3: definición y coordinación de las políticas y procedimientos de seguridad.
•
Nivel 4: seguridad controlada a través de distintos controles y objetivos de
calidad.
•
Nivel 5: implantación de un proceso de mejora continua.
En la mayoría de los países todavía no existe una legislación específica que obligue a
las organizaciones públicas y privadas a implantar una serie de medidas para gestionar la
seguridad de sus sistemas informáticos, salvo en lo que se refiere a la protección de los datos
de carácter personal.
Sin duda, una de las referencias legales más interesantes en este sentido es la Ley
Sarbanes-Oxley (Sarbanes Oxley Act), aprobada en 2002 en Estados Unidos. Esta Iey fue
promulgada a raíz de una serie de escándalos financieros que afectaron a la credibilidad de
varias compañías estadounidenses, siendo promovida por los congresistas Sarbanes y Oxley
(de ahí el nombre de la Ley). La Ley Sarbanes-Oxley se aplica a todas las compañías que
cotizan en la SEC (Securities Exchange Comission, Comisión de la Bolsa de Valores de Estados
Unidos) y a sus filiales, estableciendo un conjunto de medidas, requisitos y controles de
seguridad que deben cumplir estas empresas para garantizar la fiabilidad de su información
financiera.
En el ámbito de la salud de las personas, la Health Insurance Portability and
Accountability Act (HIPAA) es una Ley Federal de Estados Unidos aprobada en 1996 que
controla el almacenamiento y transmisión electrónica de los datos personales de los pacientes
de clínicas y hospitales. Esta Ley exige que los médicos y profesionales de la salud cumplan
con unos mínimos estándares de seguridad informática e informen a sus pacientes sobre las
medidas de seguridad adoptadas, además de documentar cualquier cesión de datos de sus
pacientes a entidades externas (salvo en algunas excepciones). Todas las prácticas médicas
en Estados Unidos deben cumplir con lo establecido en la HIPAA desde abril de 2003. Se
contemplan multas de hasta 250.000 dólares y de 10 años de prisión para las violaciones más
graves de la Iey: divulgación deliberada de la información de los pacientes con la intención de
venderla, transferirla o utilizarla con ánimo de lucro personal o comercial o con fines
malintencionados, etcétera.
Por último, en el ámbito financiero podemos citar la Gramm-Leach-BliIey Act (GLB
Act), una Ley Federal de Estados Unidos de 1999 que impone una serie de restricciones a las
entidades financieras en relación con la protección, utilización y cesión de los datos personales
de sus clientes, con el objetivo fundamental de garantizar la confidencialidad e integridad de
los datos de los clientes y evitar accesos no autorizados a estos datos.
1.7 DIRECCIONES DE INTERÉS
CERT/CC: hl::tp://www.cert.org/.
Instituto Nacional de Tecnolocías de la Comunicación - INTECO:
http://www.inteco.es/.
Se puede consultar una completa Iista de procedimientos de seguridad en la
dirección del documento RFC 2196:
http://www.ietf.org/rfc/rfc2196.txt?Number——2196.
Hispasec: http://www.hispasec.com/.
Microsoft Security: http://www.microsoft.com/security/.
Linux Security: http://www.linuxsecurity.com/.
>
WindowSecurity: hftp://www.windowsecurity.com/.
>
Security Portal: http://securityportal.com/.
>
Search Security: hl::tp://searchsecurity.techtarget.com/.
>
The SANS Institute: http://www.sans.org/.
>
ISACA (Information Systems Audit and Control Association):
http://www.isaca.org/.
Capítulo
2
AMENAZAS A LA SEGURIDAD Y TIPOS DE
ATAQUES INFORMÁTICOS
2.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
2.1.1 Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto
técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia
y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos
sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información
confidencial, por lo que su actividad está siendo considerada como un delito en bastantes
países de nuestro entorno.
El perfil típico de un hacker es el de una persona joven, con amplios conocimientos de
informática y de Internet (son auténticos expertos en varios lenguajes de programación,
arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos,
etcétera), que invierte un importante número de horas a la semana a su afición.
La palabra hacker proviene etimológicamente del término anglosajón hack (que
podríamos traducir por “golpear con un hacha”). Este término se utilizaba de forma familiar
para describir cómo los técnicos arreglaban las cajas defectuosas del teléfono, asestándoles
un golpe seco.
En el ámbito de la informática el movimiento hacker surge en los años cincuenta y
sesenta en Estados Unidos, con la aparición de los primeros ordenadores. Los primeros
hackers eran grupos de estudiantes que se imponían como reto conocer el funcionamiento
interno y optimizar el uso de estos caros y poco amigables equipos. De hecho, los pioneros
fueron unos estudiantes del MIT (Instituto Tecnológico de Massachussets, en Boston) que
tuvieron acceso al TX-0, uno de los primeros ordenadores que empleaba transistores en Iugar
de las válvulas de vacío.
En la actualidad muchos hackers defienden sus actuaciones alegando que no persiguen
provocar daños en los sistemas y redes informáticas, ya que solo pretenden mejorar y poner
a prueba sus conocimientos. Sin embargo, el acceso no autorizado a un sistema informático
se considera por sí mismo un delito en muchos países, puesto que aunque no se produzca
ningún daño, se podría revelar información confidencial.
Por otra parte, la actividad de un hacker podría provocar otros daños en el sistema:
dejar “puertas traseras” que podrían ser aprovechadas por otros usuarios maliciosos,
ralentizar su normal funcionamiento, etcétera. Además, la organización debe dedicar tiempo y
recursos para detectar y recuperar los sistemas que han sido comprometidos por un hacker.
2.1.2 CracAers blackhats)
Los crackers son individuos con interés en atacar un sistema informático para obtener
beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización
propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.
A principios de los años setenta comienzan a producirse los primeros casos de delitos
informáticos, provocados por empleados que conseguían acceder a los ordenadores de sus
empresas para modificar sus datos: registros de ventas, nóminas...
2.1.3 Snrffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y
descifrar los mensajes que circulan por redes de ordenadores como Internet.
2.1.4 Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder
realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que
podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.
2.1.5 Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los
servidores y la sobrecarga de los buzones de correo de los usuarios.
Además, muchos de estos mensajes de correo no solicitados pueden contener código
dañino (virus informáticos) o forman parte de intentos de estafa realizados a través de
Internet (los famosos casos de phishing).
2.1.6 Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
2.1.7 Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos
construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de
Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad.
En estos últimos años, además, han refinado sus técnicas para desarrollar virus con
una clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus víctimas
(como los números de cuentas bancarias y de las tarjetas de crédito, por ejemplo) que
posteriormente emplearán para cometer estafas y operaciones fraudulentas.
Así, por ejemplo, a principios de febrero de 2006 se daba a conocer la noticia de que
tres expertos informáticos rusos habían desarrollado y posteriormente vendido por 4.000
dólares el código de un virus capaz de explotar la vulnerabilidad del sistema de archivos
gráficos WMF de Windows. Este código se expandió rápidamente a través de Internet, al
insertarse en comentarios de determinados foros o en algunos programas y utilidades muy
populares. Estas aplicaciones infectadas provocaban la instalación de varios programas
spyware y adware en el ordenador de la víctima, así como otros códigos maliciosos.
2.1.8 1ammers (wanzzaJ›es): Script-Aióóies o C/rcA-frróóres
Los lammers, también conocidos por script kiddies o click kiddies 3, son aquellas
personas que han obtenido determinados programas o herramientas para realizar ataques
informáticos (descargándolos generalmente desde algún servidor de Internet) y que los
utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los
ataques que se producen en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de
3 Términos que podríamos traduór por ”niñatos del soipL" o ”niñatos del dic".
Internet, y que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar
distintos tipos de ataques contra redes y sistemas informáticos.
2.1.9 Amenazas del personal interno
También debemos tener en cuenta el papel desempeñado por algunos empleados en
muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o
involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones”
en la red informática de su organización, los usuarios incautos o despistados, o los empleados
descontentos o desleales que pretenden causar algún daño a la organización.
Por este motivo, conviene reforzar la seguridad tanto en relación con el personal
interno (insiders) como con los usuarios externos del sistema informático (outsiders).
2.1.10 Ex empleados
Los ex empleados pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que
todavía no han sido canceladas en los equipos y servidores de la organización. También
pueden provocar la activación de “bombas lógicas” para causar determinados daños en el
sistema informático (eliminación de ficheros, envío de información confidencial a terceros...)
como venganza tras un despido.
2.1.11 Intrusos remunerados
Los intrusos remunerados son expertos informáticos contratados por un tercero para
la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una
determinada organización, etcétera.
2.2 FASES DE UN ATAQUE INFORMÁTICO
Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de
las etapas o fases que se presentan a continuación:
•
Descubrimiento y exploración del sistema informático.
•
Búsqueda de vulnerabilidades en el sistema.
•
Explotación de las vulnerabilidades detectadas (para ello, se suelen utilizar
herramientas específicamente construidas para tal fin, conocidas como exploits).
•
Corrupción o compromiso del sistema: modificación de programas y ficheros del
sistema para dejar instaladas determinadas puertas traseras o troyanos; creación
de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso
del atacante al sistema afectado; etcétera.
•
Eliminación de las pruebas que puedan revelar el ataque y el compromiso del
sistema: eliminación o modificación de los registros de actividad del equipo (logs);
modificación de los programas que se encargan de monitorizar la actividad del
sistema; etcétera. Muchos atacantes llegan incluso a parchear la vulnerabilidad
descubierta en el sistema para que no pueda ser utilizada por otros intrusos.
Para poder llevar a cabo un ataque informático los intrusos deben disponer de los
medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una
determinada motivación o finalidad, y se tiene que dar además una determinada oportunidad
que facilite el desarrollo del ataque (como podría ser el caso de un fallo en la seguridad del
sistema informático elegido).
Estos tres factores constituyen lo que podríamos denominar como el Triángulo de la
Intrusión, concepto que se presenta de forma gráfica en la siguiente figura:
Oportunidad
Fallos en la seguridad de
red o
Motivo
informático
Medios
Conocimientos
técnicos
Diversión
Lucro personal...
Herramientas
Figura 2.1. El “Triángulo de la Intrusión”
En cuanto a los medios y herramientas de disponibles en la actualidad para llevar a
cabo sus ataques (Hacking Tools), podríamos citar las siguientes:
•
Escáneres de puertos: que permiten detectar los servicios instalados en un
determinado sistema informático.
•
Sniffers: dispositivos que capturan los paquetes de datos que circulan por una red.
Para ello, también se podría utilizar un equipo conectado a la red con su tarjeta de
red (NIC) configurada en “modo promiscuo”, para poder procesar todo el tráfico
que recibe (aunque vaya dirigido a otros equipos). Por otra parte, existen sniffers
especializados en la captura de contraseñas u otros datos sensibles (como los
números de cuenta o de tarjetas de crédito).
•
Exploits: herramientas que buscan y explotan vulnerabilidades conocidas.
•
Backdoors kits: programas que permiten abrir y explotar “puertas traseras” en los
sistemas.
•
Rootkits: programas utilizados por los atacantes para ocultar “puertas traseras” en
los propios ficheros ejecutables y servicios del sistema, que son modificados para
facilitar el acceso y posterior control del sistema.
•
Auto-rooters: herramientas capaces de automatizar totalmente un ataque,
realizando toda la secuencia de actividades para localizar un sistema, escanear sus
posibles vulnerabilidades, explotar una determinada vulnerabilidad y obtener el
acceso al sistema comprometido.
•
Password crackers: aplicaciones que permiten averiguar las contraseñas de los
usuarios del sistema comprometido.
•
Generadores de virus y otros programas malignos.
•
Herramientas que facilitan la ocultación y la suplantación de direcciones IP
(técnicas de spoofing), dificultando de este modo la identificación del atacante.
•
Herramientas de cifrado y protocolos criptográficos (como PGP, SSH, SSL o
IPSec): cada vez es más frecuente que el atacante utilice protocolos criptográficos
en sus conexiones con los sistemas y máquinas que ha conseguido comprometer,
dificultando de este modo su detección y estudio.
2.3 TIPOS DE ATAQUES INFORMÁTICOS
A la hora de estudiar los distintos tipos de ataques informáticos, podríamos diferenciar
en primer Iugar entre los ataques activos, que producen cambios en la información y en la
situación de los recursos del sistema, y los ataques pasivos, que se limitan a registrar el uso
de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
Flujo Normal
de Información
Intemipción
p
iInterceptación
Generación
Figura 2.2. Distintos tipos de ataques en una red de ordenadores
Seguidamente se presenta una relación de los principales tipos de ataques contra
redes y sistemas informáticos:
2.3.1 Actividades de reconocimiento de sistemas
Estas actividades directamente relacionadas con los ataques informáticos, si bien no se
consideran ataques como tales ya que no provocan ningún daño, persiguen obtener
información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando
para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien
un reconocimiento de versiones de sistemas operativos y aplicaciones, por citar dos de las
técnicas más conocidas.
Así, se puede obtener importante información sobre las organizaciones y empresas
presentes en Internet, los nombres de dominio y las direcciones IP que éstas tienen
asignadas, por medio de consultas en servicios como Whois, que mantiene una base de datos
sobre direcciones IP y nombres de dominio necesaria para el correcto funcionamiento de
Internet.
Para ello, se podrían consultar las siguientes fuentes de información sobre nombres de
dominio y asignación de direcciones IP en Internet:
•
Base de datos Whois de InterNIC (Internet Network Information Center):
www.internic.net/whois.html.
•
Servicio de Información de RIPE-NCC (Réseaux IP
Coordination Center) para Europa: www.ripe.net.
Européens Network
•
Servicio de Información de ARIN (American Registry for Internet Numbers):
www.arin.net.
•
Servicio de Información de APNIC (Asian Pacific Network Information Center), para
la región de Asia-Pacífico: www.apnic.net.
•
Servicio de Información de LACNIC (Latin America
Addresses Registry): http://lacnic.net.
and Caribean Internet
En las consultas a servicios como Whois también se puede obtener información
relevante sobre las personas que figuran como contactos técnicos y administrativos en
representación de una organización (podría facilitar diversos ataques basados en la
“Ingeniería Social”); datos para la facturación (billing address),° direcciones de los servidores
DNS de una organización; fechas en que se han producido cambios en los registros; etcétera.
Por otra parte, se podrían utilizar herramientas que facilitan todos estos tipos de
consultas, como podría ser el caso de DNS Stuff (www.dnsstuff.com).
Figura 2.3. DNS Stuie
Los intrusos también podrían recurrir a la información que facilitan los propios
servidores de nombre de dominio de la organización (servidores DNS). Para realizar consultas
a un servidor DNS se pueden utilizar herramientas como “nslookup”. Si el servicio DNS no se
ha configurado adecuadamente, un usuario externo podría realizar una consulta de
transferencia de zona completa, obteniendo de este modo toda la información sobre la
correspondencia de direcciones IP a nombres de equipos, las relaciones entre equipos de una
organización, o el propósito para el que emplean. Así mismo, mediante una consulta al
servicio de nombres de dominio se pueden localizar los servidores de correo de una
organización (los cuales figuran como registros MX en una base de datos DNS). Por todo ello,
conviene configurar los servidores DNS (o filtrar el tráfico hacia estos servidores en los
cortafuegos) para evitar este tipo de transferencias hacia equipos externos.
Para detectar cuáles son los ordenadores conectados a una red informática y obtener
información adicional sobre su topología se podrían utilizar herramientas como Ping o
Traceroute.
Así, el servicio PING4 (Packet Internet Groper) permite detectar si un determinado
ordenador se encuentra activo y conectado a la red. Para ello, se envía un paquete de control
ICMP (paquete “ECHO”) a la dirección IP del equipo y se espera la respuesta por parte de éste
(paquete “REPLY”).
Por su parte, la herramienta Traceroute proporciona una relación de todos los equipos
incluidos en una ruta entre dos equipos determinados. Para ello, se envían una serie de
paquetes de control ICMP que permiten determinar el número de saltos (nodos o equipos que
hay que atravesar) necesarios para alcanzar un determinado equipo (host) destinatario. El
número de saltos se determina mediante el campo TTL de la cabecera IP de un paquete, que
actúa como un contador de saltos que se va decrementando en una unidad cada vez que el
paquete es reenviado por un router. Existen herramientas gráficas con una funcionalidad
similar a Traceroute que permiten visualizar las correspondientes asociaciones de cada
elemento IP y su localización en un mapa mundial.
También se puede obtener información interesante sobre una organización recurriendo
al análisis de sus páginas web publicadas en Internet, en especial de la revisión del código
fuente y de los comentarios incluidos en el propio código de las páginas HTML, ya que
permitirán averiguar qué herramientas utilizó el programador para su construcción, así como
alguna otra información adicional sobre el sistema (tipo de servidor o base de datos utilizada,
por ejemplo).
Para llevar a cabo la identificación de versiones de sistemas operativos y aplicaciones
instaladas es necesario obtener lo que se conoce como huellas identificativas del sistema:
cadenas de texto que identifican el tipo de servicio y su versión, y que se incluyen en las
respuestas a las peticiones realizadas por los equipos clientes del servicio en cuestión.
Se conoce con el nombre de fingerprinting a\ conjunto de técnicas y habilidades que
permiten extraer toda la información posible sobre un sistema. Los atacantes utilizarán esta
información para tratar de explorar las vulnerabilidades potenciales del sistema en cuestión.
En este sentido, muchos ataques comienzan llevando a cabo un análisis de las
respuestas que genera un sistema informático a determinadas peticiones en un servicio o
4 El nombre de PING proviene del mundo del sonar, siendo en este caso el pulso sonoro enviado para localizar objetos en un medó submarino.
protocolo, ya que existen distintas implementaciones de servicios y protocolos TCP/IP
(distintas interpretaciones de los estándares propuestos en los documentos que describen el
funcionamiento de Internet —RFC—). Para ello, los intrusos se encargan de monitorizar los bits
de estado y de control de los paquetes IP, los números de secuencia generados, la gestión de
la fragmentación de paquetes por parte del servidor, el tratamiento de las opciones del
protocolo TCP (RFC 793 y 1323), etcétera.
En cuanto a las actividades de escaneo de puertos, éstas tienen Iugar una vez que se
ha localizado e identificado un determinado equipo o servidor conectado a Internet, para
descubrir los servicios que se encuentran accesibles en dicho sistema informático (es decir,
cuáles son los puntos de entrada al sistema).
Se puede recurrir a distintas técnicas de escaneo, siendo las más conocidas las que se
describen a continuación:
•
Técnica “TCP Connect Scanning”:
Esta técnica de escaneo es la más sencilla, ya que consiste en el envío de un
paquete de intento de conexión al puerto del servicio que se pretende investigar,
para comprobar de este modo si el sistema responde aceptando la conexión o
denegándola. No obstante, esta técnica es fácilmente detectable, por lo que se
puede configurar al sistema informático para que no responda a este tipo de
acciones.
SYN
SYN/ACK
ACK
Cliente
Servidor
Figura 2.4. Técnica "TCP Connect Scanning”
•
Técnica “TCP SYN Scanning”:
En esta técnica de escaneo se intenta abrir la conexión con un determinado puerto
para a continuación, en cuanto se confirma que el puerto está abierto, enviar un
paquete RST que solicita terminar la conexión. Esta técnica de escaneo no es
registrada por algunos servidores.
SYN
SYN/ACK
RST
Cliente
Servidor
Figura 2.5. Técnica “TCP SYN Scanning”
•
Técnica “TCP FIN Scanning”:
También conocida como Stealth Port Scanning (Escaneo Oculto de Puertos), ha
sido propuesta como una técnica de escaneo que trata de evitar ser registrada por
los cortafuegos y servidores de una organización.
Se trata, por lo tanto, de una técnica más avanzada que las anteriores, que
consiste en el envío de un paquete FIN de exploración, de forma que si el puerto
está abierto, el servidor ignorar este paquete, mientras que si el puerto está
cerrado, el servidor responderá con un paquete RST. Algunos sistemas, como los
de Microsoft, no cumplen de forma estricta el protocolo TCP, respondiendo
siempre con un paquete RST ante un paquete FIN, independientemente de si el
puerto se encuentra abierto o cerrado (por este motivo, no son vulnerables a este
tipo de técnica de escaneo).
WN
RST
Cliente
,
Servidor
Figura 2.6. Técnica “TCP FiN Scanning”
•
Otras técnicas de escaneo de puertos:
•
“TCP Null Scanning”: en esta técnica se envía un paquete TCP con todos los flags a
cero en su cabecera.
•
“TCP ACK Scanning”: técnica que permite determinar si un cortafuegos actúa
simplemente como filtro de paquetes o mantiene el estado de las sesiones.
•
“TCP Fragmentation Scanning”: técnica de escaneo que recurre a la fragmentación
de paquetes TCP.
•
“TCP Window Scanning”: permite reconocer determinados puertos abiertos a
través del tamaño de ventana de los paquetes TCP.
•
“TPC RPC Scanning”: en los sistemas UNIX esta técnica permite obtener
información sobre puertos abiertos en los que se ejecutan servicios de Ilamada a
procedimientos remotos (RPC).
•
“UDP íCMP Port Unreachable Scanning”: técnica que emplea paquetes UDP para
tratar de localizar algunos puertos abiertos.
•
Técnicas que se basan en el análisis de los mensajes de error generados ante
paquetes de control ICMP malformados enviados a un equipo: modificación
maliciosa de la cabecera del paquete, uso de valores inválidos, etcétera.
Los atacantes pueden utilizar numerosas herramientas disponibles en Internet que
facilitan el escaneo de puertos, como podrían ser NMAP para UNIX (www.insecure.org/nmap/)
o NetScan Tools para Windows (www.nwpsw. com).
2.3.2 Detección de vulnerabilidades en los sistemas
Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades
de un sistema informático, para a continuación desarrollar alguna herramienta que permita
explotarlas fácilmente (herramientas conocidas popularmente como exploits).
2.3.3 Robo de información mediante la interceptación de
mensajes
Ataques que tratan de interceptar los mensajes de correo o los documentos que se
envían a través de redes de ordenadores como Internet, vulnerando de este modo la
confidencialidad del sistema informático y la privacidad de sus usuarios.
2.3.4 Modificación del contenido y secuencia de los mensajes
transmitidos
En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya
habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de
forma maliciosa (por ejemplo, para generar una nueva transferencia bancaria contra la cuenta
de la víctima del ataque). También se conocen como “ataques de repetición” (replay attacks).
2.3.5 Análisis del tráfico
Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de
redes informáticas, utilizando para ello herramientas como los sniffers. Así, se conoce como
eavesdropping a la interceptación del tráfico que circula por una red de forma pasiva, sin
modificar su contenido.
Una organización podría protegerse frente a los sniffers recurriendo a la utilización de
redes conmutadas (switches en Iugar de hubs) y de redes locales virtuales (VLAN).
No obstante, en redes locales que utilizan switches (es decir, en redes conmutadas),
un atacante podría llevar a cabo un ataque conocido como MAC flooding para provocar un
desbordamiento de las tablas de memoria de un switch (tablas denominadas CAM por los
fabricantes, Content Addresable Memory) para conseguir que pase a funcionar como un
simple hub y retransmita todo el tráfico que recibe a través de sus puertos (al no poder
“recordar” qué equipos se encuentran conectados a sus distintas bocas o puertos por haber
sido borradas sus tablas de memoria).
Por otra parte, en las redes VLAN (redes locales virtuales) un atacante podría
aprovechar el protocolo DTP (Dynamic Trunk Protocol), utilizado para poder crear una VLAN
que atraviese varios switches, para intentar saltar de una VLAN a otra, rompiendo de este
modo el aislamiento físico impuesto por la organización para separar sus distintas redes
locales.
También podemos mencionar las técnicas que permiten monitorizar las emisiones
electromagnéticas de los equipos (previstas en la normativa TEMPEST) para detectar los datos
y comandos que se han introducido a través del teclado, la información visualizada en el
monitor o, simplemente, los datos que se han guardado en el propio disco duro del equipo en
cuestión.
2.3.6 Ataques de suplantación de la identidad
2.3.6.1 IP SPOOFING
Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una
de las más conocidas la denominada !P Spoofing (enmascaramiento de la dirección IP),
mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un
determinado sistema informático para simular que proceden de un equipo distinto al que
verdaderamente los ha originado. Así, por ejemplo, el atacante trataría de seleccionar una
dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al
sistema que pretende ser engañado. En el documento RFC 2267 se ofrece información
detallada sobre el problema del !P Spoofing.
Los propietarios de las redes y operadores de telecomunicaciones podrían evitar en
gran medida el !P Spoofing implantando filtros para que todo el tráfico saliente de sus redes
Ilevara asociado una dirección IP de la propia red desde la que se origina el tráfico.
Otro posible ataque sería el secuestro de sesiones ya establecidas (hij”acking), donde
el atacante trata de suplantar la dirección IP de la víctima y el número de secuencia del
próximo paquete de datos que va a transmitir. Con el secuestro de sesiones se podrían Ilevar
a cabo determinadas operaciones en nombre de un usuario que mantiene una sesión activa
en un sistema informätico como, por ejemplo, transferencias desde sus propias cuentas
corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera.
Por otra parte, también se han Ilevado a cabo ataques contra el protocolo ARP
(Address Resolution Protocol), encargado de resolver las direcciones IP y convertirlas en
direcciones físicas en una red local. l’4ediante estos ataques es posible secuestrar una
determinada dirección física5 de la tarjeta de red de un equipo, para hacerse pasar por este
equipo ante el resto de los ordenadores conectados a esa red local.
Para ello, el atacante se encarga de enviar paquetes ARP falsos a la víctima en
respuesta a sus consultas, cuando trata de averiguar cual es la dirección física que se
corresponde con una determinada dirección IP, antes de que Io haga el equipo legítimo,
pudiendo Ilevar a cabo de este modo un ataque del tipo man-in-the-middle (hombre en el
medio): el equipo del atacante intercepta los paquetes de datos y los reenvía posteriormente
a la víctima, sin que los dos equipos que intervienen de forma legítima en la comunicación
sean conscientes del problema.
5 También œnoõda como direcÒón MAC (Nediom Æœss Coritro/}.
Figura 2.7. Ataque man-in-the-middle: el intruso C intercepta la información que el usuario A envía a
través de la red, reenviándola posteriormente al usuario B
2.3.6.2 DNS SPOOFING
Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo
en los equipos afectados, debido a una traducción errónea de los nombres de dominio a
direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas
afectados hacia páginas web falsas o bien la interceptación de sus mensajes de correo
electrónico.
Para ello, en este tipo de ataque los intrusos consiguen que un servidor DNS legítimo
acepte y utilice información incorrecta obtenida de un ordenador que no posee autoridad para
ofrecerla. De este modo, se persigue “inyectar” información falsa en el base de datos del
servidor de nombres, procedimiento conocido como “envenenamiento de la caché del servidor
DNS”, ocasionando con ello serios problemas de seguridad, como los que se describen de
forma más detallada a continuación:
•
Redirección de los usuarios del servidor DNS atacado a websites erróneos en
Internet, que simulan ser los websites reales. De este modo, los atacantes podrían
provocar que los usuarios descargasen de Internet software modificado en Iugar
del legítimo (descarga de código dañino, como virus o troyanos, desde websites
maliciosos).
•
La manipulación de los servidores DNS también podría estar detrás de algunos
casos de phishing, mediante la redirección de los usuarios hacia páginas web
falsas creadas específicamente con la intención de obtener datos confidenciales,
como sus claves de acceso a servicios de banca electrónica.
•
Otra posible consecuencia de la manipulación de los servidores DNS serían los
ataques de Denegación de Servicio (DoS), al provocar la redirección permanente
hacia otros servidores en Iugar de hacia el verdadero, que de este modo no podrá
ser localizado y, en consecuencia, visitado por sus legítimos usuarios.
•
Los mensajes de correo podrían ser redirigidos hacia servidores de correo no
autorizados, donde podrían ser leídos, modificados o eliminados. Para ello, basta
con modificar el registro MX (Nai/ Exchanger) de la tabla de datos del servidor
DNS atacado.
Por otra parte, un servidor DNS afectado por este tipo de ataque podría provocar
falsas respuestas en los restantes servidores DNS que confíen en él para resolver un nombre
de dominio, siguiendo el modelo jerárquico del servicio DNS, extendiendo de este modo el
alcance del ataque de DNS Spoofing.
El procedimiento seguido en el ataque consiste en engañar a un equipo que trate de
acceder a un servidor DNS legítimo. Para ello, el atacante debe identificar cuál es la dirección
IP de un servidor DNS real y responder con información falsa antes de que lo haga el
verdadero servidor DNS, empleando un identificador adecuado en el mensaje de respuesta
(se trata de un identificador asociado a cada consulta realizada al servidor DNS) para que sea
dado por válido por el equipo que realiza la consulta, equipo que podría ser el propio servidor
DNS interno de la organización, con lo que se estaría introduciendo información falsa en su
base de datos.
En una red LAN se puede emplear un sniffer para obtener el identificador de la petición
en cuestión. El atacante también podría probar aleatoriamente con todos los valores que
podría adoptar el identificador, o bien proceder al envío de algunas decenas de consultas DNS
para aumentar la oportunidad de alcanzar el identificador de secuencia correcto a partir de
alguna predicción anterior.
Así mismo, es posible emplear vulnerabilidades conocidas de predicción de
identificadores de consultas DNS. Así, por ejemplo, las versiones antiguas del servidor DNS
BIND de UNIX utilizaban un identificador aleatorio para comenzar las consultas y después solo
incrementaban el número para identificar las siguientes preguntas, por lo que resultaba muy
fácil explotar esta vulnerabilidad.
Otra posible alternativa para llevar a cabo ataques de DNS Spoofing sería recurrir a la
utilización de virus informáticos que puedan modificar la configuración del protocolo TCP/IP
del equipo infectado. Uno de estos virus es el denominado QhostslDelude, dado a conocer en
octubre de 2003 y que se caracteriza por realizar una serie de cambios en la configuración
TCP/IP del equipo identificado, modificando las direcciones de los servidores de DNS y
creando un nuevo archivo HOSTS en el disco duro para que, de esta forma, se puedan
redireccionar de forma transparente determinadas peticiones de acceso a servicios de
Internet, es decir, el equipo infectado utilizará a partir de ese momento un servidor de
nombres ilegítimo, que podría estar bajo el control del creador del virus.
Por otra parte, en octubre de 2005 se daba a conocer la existencia de un nuevo código
malicioso, denominado PremiumSearch, capaz de engañar a los usuarios de los populares
buscadores Google, Yahoo! y MSN, reenviando a los usuarios afectados a enlaces falsos. En
este caso, la infección tiene Iugar cuando se visita una determinada página web con contenido
malicioso, a la que el usuario accede tras haber sido redirigido desde otras páginas con otros
contenidos. La infección de PremiumSearch comienza con la instalación en el equipo de un
fichero BHO (Browser Helper Object) malicioso, aprovechando algunas de las vulnerabilidades
más utilizadas para la instalación de spyware. Como consecuencia de esta acción se Ileva a
cabo la instalación de una barra de herramientas de Google modificada por terceros (no se
trata de la legítima de Google) y se modifica el fichero HOSTS del equipo. La modificación del
fichero HOSTS y la instalación del objeto BHO malicioso en el navegador tienen como
consecuencia que los usuarios que soliciten las páginas de los buscadores PISN, Yahoo! y
Google obtengan una versión falsa, indistinguible de la original salvo porque muestra una
serie de resultados modificados en primer Iugar, a los que se añaden a continuación (pero no
en primer Iugar) los que normalmente mostrarían estos buscadores. Además, las búsquedas
realizadas sobre la falsa barra de Google también devuelven los mismos resultados
modificados.
Llegado a este punto, conviene destacar un problema adicional de los servidores DNS,
y es que se suelen dedicar a esta función equipos antiguos y con un mantenimiento
deficiente, ejecutando versiones obsoletas de sistemas operativos, sin los parches y
actualizaciones recomendadas por los fabricantes. Además, los administradores suelen prestar
poca atención a la configuración y mantenimiento de estos equipos. De hecho, un estudio
realizado en 2003 por Men & Mice (www.menandmice.com) revelaba que el 68,4% de los
servidores DNS presentaba una configuración insegura, facilitando de este modo los ataques
de DNS Spoofing.
Una configuración más segura del servicio DNS se podría alcanzar mediante la
separación en dos servidores DNS: un servidor interno para responder a las consultas de los
equipos pertenecientes a la red local de la organización, mientras que otro servidor DNS
externo se encargaría de la información pública del servicio DNS. De este modo, se trataría de
evitar el problema de “envenenamiento de la caché” del servidor DNS.
Por último, conviene señalar que se ha desarrollado una nueva versión del servicio
DNS, conocida como DNS Seguro (DNSSec), explicada en el RFC 2535 y siguientes (se puede
obtener más información sobre DNSSec en la página web http://www.dnssec.net/). Esta
nueva versión del servicio DNS trata de garantizar la integridad de la información del servidor
de nombres, así como su autenticidad, mediante la utilización de algoritmos criptográficos
seguros.
2.3.6.3 CAMBIOS EN EL REGISTRO DE NOMBRES DE DOMINIO DE
INTERNIC
El registro de nombres de dominio utiliza un sistema de autenticación de usuarios
registrados con un bajo nivel de seguridad. Este proceso de autenticación es necesario para
poder solicitar cambios ante InterNIC (base de datos central con los nombres de dominio
registrados en Internet) o ante alguna de las empresas registradoras de nombres de dominio.
Aprovechando esta debilidad en el proceso de autenticación, un usuario malicioso podría
tratar de realizar un cambio en el registro de nombres de dominio para provocar una
redirección del tráfico destinado a unos determinados dominios hacia otras máquinas, o bien
un ataque de Denegación de Servicio contra una determinada organización.
Así, por ejemplo, el 16 de octubre de 1998 alguien envió un mensaje de correo falso a
InterNIC, supuestamente en nombre de la empresa America Online, para cambiar la ficha de
registro del dominio aoI.com, provocando la redirección durante unas horas de todo el tráfico
destinado a America Online hacia el proveedor Autonet.net.
Debido a este problema de seguridad en el registro de nombres de dominio, en estos
últimos años se ha tratado de reforzar el proceso de autenticación de los usuarios antes de
aceptar cambios en las fichas de los nombres de dominio.
No obstante, debemos destacar otro posible problema para las organizaciones que, por
despiste, puedan pasar por alto la renovación de los nombres de dominio. Así, la caducidad en
la concesión de los nombres de dominio registrados provoca su automática liberación, por lo
que podrían ser concedidos a otras empresas o personas físicas que también los hayan
solicitado.
2.3.6.4 SMTP SPOOFING
El envío de mensajes con remitentes falsos (masquerading) para tratar de engañar al
destinatario o causar un daño en la reputación del supuesto remitente es otra técnica
frecuente de ataque basado en la suplantación de la identidad de un usuario. De hecho,
muchos virus emplean esta técnica para facilitar su propagación, al ofrecer información falsa
sobre el posible origen de la infección. Así mismo, este tipo de ataque es muy utilizado por los
spammers, que envían gran cantidad de mensajes de “correo basura“ bajo una identidad
falsa.
En la actualidad, falsificar mensajes de correo resulta bastante sencillo porque el
protocolo SMTP carece totalmente de autenticación. Así, un servidor configurado para aceptar
conexiones SMTP en el puerto 25 podría ser utilizado por un usuario externo a la
organización, empleando los comandos propios del protocolo, para que envíe mensajes que
aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto.
La dirección de origen puede ser una dirección existente o una inexistente con el formato
adecuado.
No obstante, los servidores de correo también podrían ser configurados para no aceptar envíos de
mensajes desde equipos externos a la red local.
2.3.6.5 CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
También es posible suplantar la identidad de los usuarios mediante herramientas que
permitan capturar sus contraseñas, como los programas de software espía o los dispositivos
hardware especializados que permitan registrar todas las pulsaciones en el teclado de un
ordenador6 (keyloggers). De hecho, es posible localizar soluciones disponibles en el mercado
como KeyGhost (www.keyghost.com) o KeyLogger (www.keyIogger.com).
6 Son disposióvos hardware que se pueden coneQar al puerto donde se encuentra conectado el teclado, interceptando de este mo¢b la comunicación entre el teclado y la placa
base del ordenador.
Interface
1TIE IJAgIMARE MYL05¢Eg
Figura 2.8. KeyGhost
Se conoce como snooping a la técnica que permite observar la actividad de un usuario
en su ordenador para obtener determinada información de interés, como podrían ser sus
contraseñas. Los programas que permiten realizar esta actividad se conocen con el nombre de
snoopers, los cuales pueden ser troyanos u otros “parásitos” que monitorizan dispositivos de
entrada como los ratones y los teclados.
Por otra parte, mediante las técnicas de Ingeniería Social un usuario podría ser
engañado por una persona ajena a la organización para que le facilite sus contraseñas y
claves de acceso.
2.3.7 Modificaciones del tráfico y de las tablas de enrutamiento
Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen
desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por
ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino
legítimo, para facilitar de este modo las actividades de interceptación de datos.
Así, la utilización del encaminamiento fuente (source routing) en los paquetes IP
permite que un atacante pueda especificar una determinada ruta prefijada, que podría ser
empleada como ruta de retorno, saltándose todas las reglas de enrutamiento definidas en la
red. De este modo, utilizando además el IP Spoofing, un atacante se podría hacer pasar por
cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos
correspondientes al equipo que está suplantando.
También es posible llevar a cabo una modificación de las tablas de enrutamiento,
utilizando para ello determinados paquetes de control del tráfico, conocidos como paquetes
ICMP Redirect7, que permiten alterar la ruta a un determinado destino. Otra alternativa sería
la de modificar las rutas a través de los propios protocolos de enrutamiento utilizados, como
RIP (puerto UDP 520) o BGP.
AI modificar las rutas, el tráfico atravesará otros equipos y redes antes de alcanzar su
destinatario final, facilitando de este modo el snilTing.
7 Estos paquetes de datos de control se utilizan para infórmar de rutas alternativas.
2.3.8 Conexión no autorizada a equipos y servidores
Existen varias posibilidades para establecer una conexión no autorizada a otros
equipos y servidores, entre las que podríamos destacar las siguientes:
•
Violación de sistemas de control de acceso.
•
Explotación de “agujeros de seguridad” (exploits).
•
Utilización de “puertas traseras” (backdoors), conjunto de instrucciones no
documentadas dentro de un programa o sistema operativo, que permiten acceder
o tomar el control del equipo saltándose los controles de seguridad.
•
Utilización de rootkits, programas similares a los troyanos, que se instalan en un
equipo reemplazando a una herramienta o servicio legítimo del sistema operativo.
Los rootkits, además de cumplir con las funciones de la herramienta o servicio que
reemplazan en el equipo para no despertar sospechas, incorporan otras funciones
ocultas que facilitan, entre otras cosas, el control remoto del equipo
comprometido.
•
Wardialing: conexión a un sistema informático de forma remota a través de un
módem. Los wardialers son dispositivos que permiten realizar de forma automática
multitud de llamadas telefónicas para tratar de localizar módems que se
encuentren a la espera de nuevas conexiones y que no hayan sido protegidos y
configurados de forma adecuada.
Tampoco debemos olvidar las posibles pérdidas o robos de equipos que contienen
información sensible y que, por este motivo, puedan caer en manos de personas ajenas a la
organización, las cuales podrían tratar de tomar el control de estos equipos para extraer la
información que almacenan o para utilizarlos en conexiones remotas a la red de la
organización.
2.3.9 Consecuencias de las conexiones no autorizadas a los
sistemas informáticos
Las conexiones no autorizadas a los sistemas informáticos pueden acarrear graves
consecuencias para la organización afectada por este tipo de ataques e incidentes, entre las
que podríamos destacar las siguientes:
•
Acceso a información confidencial guardada en un servidor. Los atacantes incluso
podrían tener acceso a datos y ficheros que habían sido “borrados” del sistema .
•
Utilización inadecuada de determinados servicios por parte de usuarios no
autorizados, suponiendo una violación de los permisos establecidos en el sistema.
•
Transmisión de mensajes mediante un servidor de correo por parte de usuarios
ajenos a la organización (mai/ relaying). Esto podría facilitar el reenvío masivo de
mensajes de spam a través de un servidor SMTP configurado de forma
inadecuada.
•
Utilización de la capacidad de procesamiento de los equipos para otros fines,
como, por ejemplo, para tratar de romper las claves criptográficas de otros
sistemas.
•
Creación de nuevas cuentas de usuario con privilegios administrativos, que
faciliten posteriores accesos al sistema comprometido.
•
Consumo del ancho de banda de la red de la organización para otros fines.
•
Almacenamiento de contenidos ilegales en los equipos: muchos atacantes
aprovechan los equipos comprometidos de una organización para guardar y
distribuir copias piratas de software, canciones o vídeos, pornografía infantil...
•
Plodificación o destrucción de archivos y documentos guardados en un servidor.
•
Website vandalism: modificación del contenido y de la apariencia de unas
determinadas páginas web pertenecientes a la organización.
2.3.10 Introducción en el sistema de ma/ware (código malicioso)
2.3.10.1 VIRUS INFORMÁTICOS, TROYANOS Y GUSANOS
Entendemos por código malicioso o dañino (malware) cualquier programa, documento
o mensaje susceptible de causar daños en las redes y sistemas informáticos. Así, dentro de
esta definición estarían incluidos los virus, troyanos, gusanos, bombas lógicas, etcétera.
Cabe destacar la rapidez de propagación de estos programas dañinos a través del
correo electrónico, las conexiones mediante redes de ordenadores y los servicios de
intercambio de ficheros (P2P) o de mensajería instantánea.
8 Ficheros o documentos que fíguraban como eliminados del Sütema de Ficheros, pero que todavía figuran intactos en el disco duro del equipo.
Hasta ahora algunos técnicos y administradores de redes se centraban en otros
problemas de mayor nivel de complejidad, como los ataques contra servidores por parte de
crackers o el análisis de agujeros de seguridad, relegando la protección contra los virus y
códigos dañinos a un segundo plano, ya que se consideraba como una tarea que realizan de
forma automática los programas antivirus.
Sin embargo, las nuevas formas de propagación de estos códigos dañinos y los graves
problemas que ocasionan a las empresas y a los usuarios obligan a replantearse esta
estrategia, prestando una mayor atención a la contención y erradicación de este tipo de
ataques e incidentes de seguridad informática.
2.3.10.2 ATAQUES DE CROSS-SITE SCRIPTING (XSS)
Los ataques de Cross-Site Scripting consisten básicamente en la ejecución de código
Script (como Visual Basic Script o Java Script) arbitrario en un navegador, en el contexto de
seguridad de la conexión a un determinado servidor Web.
Son ataques dirigidos, por Io tanto, contra los usuarios y no contra el servidor Web.
Así, mediante Cross-Site Scripting, un atacante puede realizar operaciones o acceder a
información guardada en un servidor Web en nombre del usuario afectado, suplantando su
identidad.
Estos ataques se pueden producir cuando el servidor Web no filtra correctamente las
peticiones HTTP de los usuarios, los cuales pueden enviar cadenas de texto a través de
formularios o directamente a través de la propia dirección URL de la página web. Estas
cadenas de texto podrían incluir código en lenguaje Script, que a su vez podría ser reenviado
al usuario dentro de una página web dinámica generada por el servidor como respuesta a una
determinada petición, con la intención de que este código “Script” se ejecutase en el
navegador del usuario, no afectando por Io tanto al servidor Web, pero sí a algunos de los
usuarios que confían en él.
Entre las posibilidades de ataque a través de Cross-Site Scripting podríamos destacar
las siguientes:
•
Obtención de cookies e identificadores de usuarios, que permiten capturar
sesiones y suplantar la identidad de los afectados.
•
Modificación de contenidos para engañar al visitante víctima del ataque Cross-Site
Scripting, con la posibilidad de construir formularios para robar datos sensibles,
como contraseñas, datos bancarios, etcétera.
9 Lenguaje de programación que se puede uÕlizar dentro de las păginas HTNL para auØmatizar una serie de tareas, siendo interpetado por el propio navegador del usuario.
El ataque típico de Cross-Site Scripting suele llevarse a cabo a través de un enlace que
apunta a un servidor Web vulnerable. La dirección URL se construye de forma especial para
que incluya un Script del atacante, que será transmitido por el servidor afectado al cliente que
utilice el enlace para visitar esa dirección Web. De este modo, el código se "originará"
aparentemente desde el servidor Web y se ejecutará en su contexto de seguridad, por lo que
dicho código podrá acceder a las cookies del usuario (incluyendo las de autenticación),
además de tener acceso a datos enviados recientemente vía Web, o bien realizar acciones en
el website afectado actuando en nombre de la víctima.
Así, por ejemplo, en un website que permita realizar búsquedas en Internet mediante
consultas HTTP del tipo “http://www.sitio.com/busqueda.asp?busca —— texto”, el atacante
podría
construir
una
dirección
URL
maliciosa
que
fuera
del
tipo
“http://www.sitio.com/busqueda. asp?busca ——<script_deI_atacante>“. La víctima, al hacer clic
en el enlace anterior, ejecutarla el código "Script” en su navegador en el contexto de
seguridad del servidor Web de búsquedas. Este enlace malicioso podría estar presente en otra
página web, en un mensaje de correo electrónico, en un grupo de noticias, etcétera.
También es posible conseguir una activación automática de los ataques de Cross-Site
Scripting, aprovechando vulnerabilidades conocidas relacionadas con la forma en que ciertos
navegadores Web y lectores de correo electrónico interpretan los tipos MIME de los
documentos compuestos.
Por ejemplo, un atacante podría convertir un enlace a una imagen incluido en un
documento (mediante la etiqueta HTML <img src>, con un enlace aparentemente inofensivo a
un fichero gráfico) en una forma de activar un ataque Cross-Site Scripting, que pase
totalmente inadvertida al usuario víctima, ya que éste ni siquiera tendría que hacer clic en el
enlace en cuestión: el navegador, al recibir el documento, se encargaría de realizar la petición
para mostrar la imagen correspondiente al enlace incluido. Por otra parte, los mensajes de
correo en formato HTML también podrían ser utilizados para desencadenar este tipo de
ataques.
Debido a que este tipo de ataques no producen daños en el servidor sino en el usuario,
en muchos casos no se les ha prestado toda la atención que requerirían, siendo fáciles de
erradicar si se filtrasen de forma adecuada todas las peticiones que recibe un determinado
servidor Web.
2.3.10.3 ATAQUES DE INYrcczóN Dr cóDIGO SQL
SQL, Structured Query Language (Lenguaje de Consulta Estructurado), es un lenguaje
textual utilizado para interactuar con bases de datos relacionales. La unidad típica de
ejecución de SQL es la consulta (query), conjunto de instrucciones que permiten modificar la
estructura de la base de datos (mediante instrucciones del tipo Data Definition Language,
DDL) o manipular el contenido de la base de datos (mediante instrucciones del tipo Data
Manipulation Language, MDL). En los servidores Web se utiliza este lenguaje para acceder a
bases de datos y ofrecer páginas dinámicas o nuevas funcionalidades a sus usuarios.
El ataque por inyección de código SQL se produce cuando no se filtra de forma
adecuada la información enviada por el usuario. Un usuario malicioso podría incluir y ejecutar
textos que representen nuevas sentencias SQL que el servidor no debería aceptar. Este tipo
de ataque es independiente del sistema de bases de datos subyacente, ya que depende
únicamente de una inadecuada validación de los datos de entrada.
Como consecuencia de estos ataques y, dependiendo de los privilegios del usuario de
base de datos bajo el cual se ejecutan las consultas, se podría acceder no solo a las tablas
relacionadas con la operación de la aplicación del servidor Web, sino también a las tablas de
otras bases de datos alojadas en el mismo servidor Web. También pueden propiciar la
ejecución de comandos arbitrarios del sistema operativo del equipo del servidor Web.
Así, como ejemplos de ataques de inyección de código SQL podríamos considerar los
siguientes:
Si en el servidor se va a ejecutar una sentencia SQL del tipo: “UPDATE tabla SET
password——’$7NPUT{password)’ WHERE user—— ’$7NPUT{user_id)“,”, pensada en principio para
actualizar (“UPDATE”) la contraseña de un determinado usuario registrado en el sistema, se
podría llevar a cabo un ataque por inyección de código SQL con una dirección URL preparada
de forma maliciosa tal y como sigue: “http://www.servidor.com/script?pwd—— clave&uid——
1’+or+uid+Iike’%25admin%25“,”, la cual tendría como consecuencia que el atacante conseguiría
acceder a la base de datos con el perfil de administrador (usuario admin).
Si en el servidor se va a ejecutar una sentencia SQL del tipo: “SELECT nombre FROM
productos WHERE id LIKE ’%$INPUT f od_prod)%“,”, pensada para devolver el nombre de un
producto a partir de su código identificador, se podría producir un ataque por inyección de
código SQL con una dirección URL como sigue: “http://www.servidor.com/script?0”,
EXEC+master..xp_cmdsheII(cmd.exe+/c)”, la cual tendría como consecuencia que el atacante
podría ejecutar una aplicación del sistema operativo del equipo, en este caso el propio
intérprete de comandos (cmd.exe).
Si en el servidor se va a ejecutar una sentencia SQL del tipo: “SELECT ” FROM
usuarios WHERE username —— “ + username + “ AND password
+ password + “;”, se
podría producir un ataque si el usuario especifica lo siguiente:
•
Username: ; drop table users;
•
Password:
ya que entonces la tabla ’usuarios’ sería borrada de la base de datos, denegando el acceso a
todos los demás usuarios (ataque de Denegación de Servicio).
Este tipo de ataques se podrían evitar filtrando los datos enviados por el usuario antes
de que estos sean procesados por el servidor, para evitar que se puedan incluir y ejecutar
textos que representen nuevas sentencias SQL.
Así mismo, es conveniente no utilizar las consultas SQL basadas directamente en
cadenas de texto enviadas desde el navegador del usuario, sino que se deberían construir
todas las consultas en el servidor con sentencias preparadas y/o procedimientos almacenados
parametrizados, que encapsulen los parámetros y que deberían evitar los caracteres
especiales que hubieran podido ser introducidos dentro de ellos por un usuario malicioso.
2.3.11 Ataques contra los sistemas criptográficos
Los ataques contra la seguridad de los sistemas criptográficos persiguen descubrir las
claves utilizadas para cifrar unos determinados mensajes o documentos almacenados en un
sistema, o bien obtener determinada información sobre el algoritmo criptográfico utilizado.
Podemos distinguir varios tipos de ataques contra los sistemas criptográficos:
•
Los “ataques de fuerza bruta”, que tratan de explorar todo el espacio posible de
claves para romper un sistema criptográfico.
•
Los “ataques de diccionario”, que trabajan con una Iista de posibles contraseñas:
palabras de un diccionario en uno o varios idiomas, nombres comunes, nombres
de localidades o accidentes geográficos, códigos postales, fechas del calendario,
etcétera.
•
Los ataques contra el diseño del algoritmo.
•
Los ataques contra los dispositivos hardware o las aplicaciones software que lo
implementan.
•
Las distintas técnicas de criptoanálisis: criptoanálisis lineal, diferencial, técnicas de
análisis estadístico de frecuencias, etcétera.
2.3.12 Fraudes, engaños y extorsiones
Los fraudes y estafas financieros a través de Internet se han hecho muy frecuentes en
estos últimos años. Se utiliza el término de phishing para referirse al tipo de ataques que
tratan de obtener los números de cuenta y las claves de acceso a servicios bancarios, para
realizar con ellos operaciones fraudulentas que perjudiquen a los legítimos propietarios.
Generalmente, se utilizan páginas web falsas que imitan a las originales de los servicios
bancarios que pretenden suplantar.
El pharming es una variante del phishing en la que los atacantes utilizan un virus que
conecta a las víctimas desde su ordenador a páginas falsas en Iugar de a las legítimas
correspondientes a sus propias entidades financieras, para sustraer sus datos (números de
cuenta y claves de acceso). El pharming y el phishing también pueden ser empleados para
robar y utilizar de forma fraudulenta números de tarjetas de crédito.
Estos datos podrían ser utilizados para realizar ataques del tipo “salami”, consistentes
en la repetición de gran cantidad de pequeñas operaciones, como transferencias bancarias de
importe reducido, que podrían pasar inadvertidas a nivel individual, pero que en conjunto
ocasionan un importante daño económico.
El clickjacking es una estratagema que pretende engañar al usuario para que éste
haga clic en un enlace o botón que en apariencia es inofensivo, cuando en realidad lo hace
sobre otro enlace controlado por terceros. Se trata de una amenaza para la seguridad
informática que explota una vulnerabilidad del sistema operativo o el navegador del usuario,
presentando una página falsa e invitándole a realizar una acción para tomar el control del
sistema.
Por otra parte, se han desarrollado virus y otros programas dañinos para facilitar las
extorsiones y estafas a usuarios de Internet. Es lo que se conoce como ransom-ware,
software malicioso cuyo fin es el lucro de su creador por medio de rescates.
También podemos considerar dentro de este
electrónicos con ofertas falsas o engañosas, así como
y grupos de noticias, con distintas intenciones, como
valor de las acciones de una empresa (de hecho,
actuaciones en Estados Unidos y en Europa).
tipo de ataques la difusión de correos
la publicación de falsas noticias en foros
podría ser el caso de intentar alterar el
ya se han producido varias de estas
Así mismo, debemos tener en cuenta la proliferación de las extorsiones a los usuarios
de Internet. Así, por ejemplo, en febrero de 2003 la revista de seguridad informática CSO
Magazine informaba de varios casos de extorsión contra profesionales, que eran engañados
por otros usuarios que conseguían insertar contenidos pornográficos en sus ordenadores
personales. El ataque comenzaba cuando la víctima recibía un correo electrónico
aparentemente inofensivo, con una invitación para visitar una determinada página web. Si la
víctima activaba el enlace en cuestión, se producía una descarga de ficheros de pornografía
infantil desde un website de Bulgaria hacia su ordenador personal. Desde ese momento,
comenzaba la campaña de extorsión propiamente dicha, mediante el envío de un mensaje
amenazante que solicitaba la transferencia de una determinada cantidad de dinero para no
revelar el incidente a la empresa para la cual trabajaba la víctima.
En mayo de 2005 se informaba de varios casos de crackers que habían conseguido
“secuestrar” archivos o páginas web de otros usuarios, solicitando un rescate para proceder a
su “liberación”. Para ello, los atacantes codificaban los documentos afectados para impedir
que su propietario los pudiera abrir, solicitando a continuación un importe de 200 dólares en
concepto de “rescate” para devolver al usuario el acceso a sus archivos.
De hecho, los casos de chantaje y extorsión online se están extendiendo en países
como Estados Unidos, a tenor de los últimos estudios publicados. Así, un 17% de las Pymes
norteamericanas había sufrido algún tipo de extorsión por la red, según un estudio de la
Universidad Carnegie l’4eIIon dado a conocer en septiembre de 2005. En muchos de estos
casos, los chantajistas aseguran tener información confidencial sobre la empresa y amenazan
con difundirla si no reciben una determinada cantidad de dinero. Se ha podido comprobar que
un porcentaje elevado de estas amenazas eran realizadas por un antiguo empleado de la
propia empresa con acceso a datos internos o, incluso, alguien de la competencia. Además,
muchas de las empresas amenazadas terminan pagando para evitar mayores problemas.
También han aumentado los casos de extorsión a particulares a través de Internet,
consistentes en la publicación o amenaza de publicación de alguna información difamatoria
sobre la víctima, utilizando algún medio de la Red (páginas web, foros, grupos de noticias...).
En marzo de 2006 se anunciaba la propagación de un nuevo tipo de virus a través de
Internet, capaz de bloquear el equipo informático de sus víctimas, solicitando un “rescate” de
300 dólares para revelar la clave para liberar el equipo en cuestión.
2.3.13 Denegación del Servicio (Ataques DoS - Oen7a/ of' Servrce)
Los ataques de Denegación de Servicio (DoS) consisten en distintas actuaciones que
persiguen colapsar determinados equipos o redes informáticos, para impedir que puedan
ofrecer sus servicios a sus clientes y usuarios. Para ello, existen varias posibilidades de
conseguirlo:
•
Ejecutar algunas actividades que produzcan un elevado consumo de los recursos
de las máquinas afectadas: procesador, memoria y/o disco duro, provocando una
caída en su rendimiento. Entre ellas podríamos citar el establecimiento de
múltiples conexiones simultáneas, el envío masivo de ficheros de gran tamaño o
los ataques lanzados contra los puertos de configuración de los routers.
•
Provocar el colapso de redes de ordenadores mediante la generación de grandes
cantidades de tráfico, generalmente desde múltiples equipos.
•
Transmisión de paquetes de datos malformados o que incumplan las reglas de un
protocolo, para provocar la caída de un equipo que no se encuentre preparado
para recibir este tipo de tráfico malintencionado.
•
Sabotajes mediante routers “maliciosos”, que se encarguen de proporcionar
información falsa sobre tablas de enrutamiento que impidan el acceso a ciertas
máquinas de la red.
•
Activación de programas “bacteria”, cuyo objetivo es replicarse dentro de un
sistema informático, consumiendo la memoria y la capacidad del procesador hasta
detener por completo al equipo infectado.
•
Envío masivo de miles mensajes de correo electrónico (mai/ bombing), provocando
la sobrecarga del servidor de correo y/o de las redes afectadas.
•
“Ataque reflector” (reflector attack), que persigue generar un intercambio
ininterrumpido de tráfico entre dos o más equipos para disminuir su rendimiento o
incluso conseguir su completo bloqueo dentro de una red informática.
•
Incumplimiento de las reglas de un protocolo. Para ello, se suelen utilizar
protocolos no orientados a conexión, como UDP o ICI JP, o bien el protocolo TCP
sin llegar a establecer una conexión completa con el equipo atacado.
En relación con esta última posibilidad, el incumplimiento de las reglas de un
protocolo, podemos enumerar varios tipos de ataques que han ocasionado numerosos
problemas a distintos tipos de sistemas informáticos en los últimos años:
•
El ping de la muerte: mediante el comando “ping —I 65510
direccion_equipo_victima”, que envía un paquete IP de un tamaño superior a los
65.536 bytes, provocando el reinicio o “cuelgue” del equipo víctima que lo recibe
(si no ha sido protegido frente a esta eventualidad).
•
Land Attack: debido a un error en la implementación del protocolo TCP/IP en
algunos sistemas Windows, se consigue “colgar” un equipo vulnerable mediante el
envío de una serie de paquetes maliciosamente construidos, en los que la
dirección y el puerto de origen son idénticos a la dirección y el puerto de destino.
•
Supernuke o Winnuke: ataque contra algunos sistemas Windows, que se quedan
“colgados” o disminuyen drásticamente su rendimiento al recibir paquetes UDP
manipulados (fragmentos de paquetes Out-Of-Band) dirigidos contra el puerto
137.
•
Teardrop: tipo de ataque consistente en el envío de paquetes TCP/IP
fragmentados de forma incorrecta. Los equipos vulnerables que no hayan sido
convenientemente parcheados se “cuelgan” al recibir este tipo de paquetes
maliciosos.
•
SYN Flood: este ataque se basa en un incumplimiento de las reglas básicas del
protocolo TCP por parte del cliente. AI establecer la conexión mediante el
procedimiento three-way handshake, se envía una petición de conexión al equipo
víctima, pero no se responde a la aceptación de la conexión por parte de este
equipo (generalmente se facilita una dirección IP falsa). El equipo víctima deja la
conexión en estado de “semiabierta”, consumiendo de este modo recursos de la
máquina. Las conexiones “semiabiertas” caducan al cabo de un cierto tiempo,
liberando sus recursos. No obstante, si se envían muchas peticiones de conexión
siguiendo el ataque de SYN Flood, se colapsarán los recursos del equipo víctima,
que no podrá atender nuevas conexiones legítimas.
Cliente
Figura 2.9. Ataque del tipo SYN Flood
Así mismo, podemos señalar otros tipos de ataques de Denegación de Servicio (DoS)
que se han hecho famosos en los últimos años:
•
Connection Flood: tipo de ataque que consiste en intentar establecer cientos o
miles de conexiones simultáneas contra un determinado servidor víctima del
ataque, con lo que se consumen sus recursos y se degrada de forma notable su
respuesta ante usuarios legítimos. Este tipo de ataques se han lanzado con éxito
contra los websites de algunas empresas, como en el caso de la tienda de
juguetes online eToys, cuyo website llegó a estar colapsado durante varios días
por un ataque coordinado llevado a cabo desde cientos de equipos.
•
Net Flood: ataque similar al que se ha expuesto anteriormente, consiste en el
envío de tráfico masivo contra una determinada red conectada a Internet, para
tratar de degradar su funcionamiento.
•
Smurf (“pitufo”): ataque DoS que se Ileva a cabo mediante el envío de una gran
cantidad de mensajes de control ICMP (Internet Control Message Protocol) de
solicitud de eco dirigidos a direcciones de difusión (direcciones broadcast),
empleando para ello la dirección del equipo víctima del incidente, que se verá
desbordado por la cantidad de mensajes de respuesta generados en la red de
equipos sondeados, que actúa como una red amplificadora del ataque.
•
Bomba UDP: se considera un ataque del tipo reflector attack (ataque reflector), en
el que se emplea el protocolo UDP (User Datagram Protocol) y uno de los muchos
servicios que responden a los paquetes que reciben para crear una congestión en
la red que provoque el DoS, generando un flujo de paquetes UDP continuo entre
dos sistemas seleccionados. Así, por ejemplo, se podría elegir en el primer equipo
el servicio chargen (es una herramienta de pruebas disponible en el puerto 9, que
genera una serie de caracteres), mientras que en el segundo equipo se podría
hacer uso del servicio echo (servicio disponible en el puerto 7, que responde a
cada uno de los paquetes que recibe), para de este modo conseguir un
intercambio interminable de paquetes UDP entre los dos equipos, generando una
especie de “tormenta de paquetes UDP”. Para evitar este tipo de ataques conviene
desactivar estos servicios en los equipos de la red, así como filtrar este tráfico a
través de un cortafuegos.
•
Snork UDP: ataque similar al anteriormente descrito (bomba UDP), dirigido contra
sistemas Windows. En este caso se emplea un paquete de datos UDP con origen
en el puerto 7 (servicio echo) o el puerto 19 (servicio chargen), utilizando como
puerto de destino el 135, en el que se ubica el servicio de localización de Plicrosoft
a través del protocolo NetBIOS. De este modo, se consigue un intercambio de
paquetes UDP innecesario que reduce el rendimiento de los equipos y de la red
afectada. Se trata, por tanto, de otro ataque del tipo reflector attack.
También se han llevado a cabo ataques DoS contra sesiones TCP previamente
establecidas, aprovechando una vulnerabilidad en el diseño del protocolo TCP dada a conocer
por el CERT/CC a finales de abril de 2004, que afecta a aquellos servicios que se basan en la
utilización de sesiones TCP permanentes, sin ningún tipo de autenticación entre los dos
extremos de la comunicación. Así, teniendo en cuenta esta vulnerabilidad, un atacante remoto
podría forzar el cierre de las sesiones TCP establecidas, mediante un paquete TCP manipulado
que sea aceptado por el ordenador destinatario, originando de este modo el ataque DoS.
Uno de los protocolos que podría verse más afectado por esta vulnerabilidad en TCP es
BGP (Border Gateway Protocol), utilizado para el intercambio de información de enrutamiento
entre las redes de los proveedores de acceso a Internet, provocando la desconexión de todas
las redes que dependan de un router vulnerable al ataque.
Para evitar muchos de los problemas de los ataques de Denegación de Servicio, se
puede utilizar algún sistema que permita autenticar los dos extremos de la comunicación,
como podría ser el protocolo IPSec con el servicio AH (Authentication Header), que permite
autenticar todos los paquetes TCP enviados.
Así mismo, es conveniente escanear las redes conectadas a Internet para determinar
si son vulnerables al ataque Smurf. Un recurso de gran ayuda sobre esta cuestión podría ser
el website de Powertech, que mantiene en la dirección http://www.powertech.no/smurf/ una
información actualizada de rangos de direcciones IP con debilidades ante el ataque Smurf.
Hay que tener en cuenta que en los ataques de Denegación del Servicio (DoS) el
atacante suele ocultar su verdadera dirección mediante técnicas de !P Spoofing. Además, en
numerosas ocasiones se han empleado este tipo de ataques para encubrir otros ataques
simultáneos que pretendían comprometer un sistema o red informático.
2.3.14 Ataques de Denegación de Servicio Distribuidos (DDoS)
Los Ataques de Denegación de Servicio Distribuidos (DDoS) se Ilevan a cabo mediante
equipos zombi. Los equipos zombi son equipos infectados por virus o troyanos, sin que sus
propietarios lo hayan advertido, que abren puertas traseras y facilitan su control remoto por
parte de usuarios remotos. Estos usuarios maliciosos suelen organizar ataques coordinados en
los que pueden intervenir centenares o incluso miles de estos equipos, sin que sus
propietarios y usuarios legítimos lleguen a ser conscientes del problema, para tratar de
colapsar las redes y los servidores objeto del ataque. Generalmente los equipos zombi
cuentan con una conexión ADSL u otro tipo de conexión de banda ancha, de tal modo que
suelen estar disponibles las 24 horas.
Para luchar de forma eficaz contra este tipo de ataques es necesario contar con la
colaboración de los proveedores de acceso a Internet, para filtrar o limitar el tráfico
procedente de los equipos que participan en el ataque. En este sentido, cabría destacar una
iniciativa pionera llevada a cabo a finales de mayo de 2005 por la FTC (Comisión Federal de
Comercio estadounidense) para tratar de identificar y poner en “cuarentena” a los clientes de
los proveedores de acceso a Internet cuyos ordenadores se hayan convertido (seguramente
sin su conocimiento) en una máquina “zombi”.
Los equipos zombi también están siendo utilizados por los spammers para la difusión
masiva de sus mensajes de correo no solicitados.
Incluso en algunos países ya se han dado casos de alquiler de redes zombi (conocidas
como botnets) para poder llevar a cabo ataques de Denegación de Servicio Distribuidos
(DDoS). Así, por ejemplo, en el Reino Unido varios jóvenes crackers alquilaban redes con
30.000 ordenadores zombi por un precio de 100 dólares la hora para realizar ataques masivos
de denegación de servicio. Y en el verano de 2004 un empresario de Plassachussets pagó a
tres crac/reos menores de edad para realizar ataques con una red zombi de 10.000 equipos
contra los servidores de las empresas de la competencia.
Así mismo, la disponibilidad de herramientas como TFN (Tribe Flood Net) y TFN2K
facilita el desarrollo de este tipo de ataques. En concreto, esta herramienta mejora la
comunicación y control de los equipos zombi utilizando paquetes TCP, UDP o ICPIP, así como
técnicas criptográficas (como el algoritmo CAST-256) para dificultar la detección del atacante.
TFN2K permite programar distintos tipos de ataques (flooding, smurf...) y cambia de forma
frecuente las cabeceras de los paquetes que envía a los equipos zombi para dificultar su
detección por los Sistemas de Detección de Intrusiones (IDS).
Un informe de l'licrosoft hecho público en 2010 situaba a España como el país europeo
donde se estaban produciendo un mayor número de infecciones relacionadas con equipos
zombi, hasta el punto de que solo en el período comprendido entre abril y julio de 2010 unos
382.000 ordenadores españoles se convirtieron en zombis.
2.3.15 Marcadores telefónicos (eiia/ers)
Los dialers o “marcadores telefónicos” son pequeños programas que se encargan de
marcar números telefónicos que dan acceso a algún tipo de servicio, con una tarifa telefónica
muy superior a la normal.
En un principio, este tipo de aplicaciones eran distribuidas por proveedores de acceso
a Internet para facilitar a sus clientes el proceso de conexión con el servidor. También se han
desarrollado otro tipo de servicios de pago a través de dialers, relacionados en su gran
mayoría con la descarga de contenidos pornográficos.
Sin embargo, el problema surgió con la proliferación en Internet de páginas web
preparadas para descargar, instalar y ejecutar dialers de conexión a números de tarifas
especiales de forma automática y sin informar al usuario afectado. Así mismo, posteriormente
hicieron su aparición nuevos tipos de virus informáticos capaces de instalar los dialers y
propagarse rápidamente a través de Internet.
Estos virus son capaces de crear un nuevo acceso telefónico a redes en el ordenador
infectado que se configura como el predeterminado para la conexión a Internet, o bien
pueden modificar el acceso telefónico a redes que el usuario utiliza habitualmente para sus
conexiones a Internet de tal manera que, cada vez que sea ejecutado, el número marcado no
sea el correspondiente al proveedor de servicios de Internet del usuario, sino un número de
tarifa especial, ocasionando un grave problema económico a la víctima, quien detectará la
situación anormal al recibir sus próximas facturas del servicio telefónico.
2.4 DIRECCIONES DE INTERÉS
Información sobre nombres de dominio, páginas web y direcciones IP:
>
Base de datos Whois de InterNlC (Internet Network Information Center):
http://www.internic.net/whois.html.
>
Servicio de Información de RIPE-NCC (Réseaux IP Européens Network
Coordination Center) para Europa: http://www.ripe.net/.
>
Servicio de Información de ARIN (American Registry for Internet Numbers):
http://www.arin.net/.
>
Servicio de Información de APNIC (Asian Pacific Network Information
Center), para la región de Asia-Pacífico: http://www.apnic.net/.
&
Servicio de Información de LACNIC (Latin America and Caribean Internet
Addresses Registry): http://lacnic.net/.
4
“DNS Stuff”: http://www.dnsstuff.com/.
Herramientas para el reconocimiento de sistemas y escaneo de puertos:
& NMAP (para UNIX): http://www.insecure.org/nmap/.
&
NetScan Tools (para Windows): http://www.nwpsw.com/.
Ataques informáticos:
& IP Spoofing: ftp://ftp.rfc-editor.org/in-notes/rfc2267.txt, ftp://ftp.rfceditor.org/in-notes/rfc2827.txt.
&
DNS Seguro: http://www.dnssec.net/.
&
KeyGhost: http://www.keyghost.com/.
&
KeyLogger: http://www.keylogger.com/.
&
Ataque de Denegación de Servicio Smurf: http://www.powertech.no/smurf/.
Páginas especializadas en los hackers:
>
Hacker Watch: http://hackerwatch.org/.
>
Revista 2600 de la comunidad hacker: http://www.2600.com/.
>
Astalavista — The Underground: http://www.astalavista.com/.
>
Chaos Computer Club, mayor comunidad de hackers de europa:
http://www.ccc.de/.
4
HACKHiSPANO: http://www.hackhispano.com/.
>
Revista Phrack: http://www.phrack.org/.
>
The Hacker’s Defense Foundation: http://www.hackerz.org/.
>
AntiOnline: http://www.antionline.com/.
Capítulo
ANÁLISIS Y GESTIÓN DE RIESGOS
3.1
ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA
INFORMÁTICO
Un proceso de gestión de riesgos comprende una etapa de evaluación previa de los
riesgos del sistema informático, que se debe realizar con rigor y objetividad para que cumpla
su función con garantías. Para ello, el equipo responsable de la evaluación debe contar con un
nivel adecuado de formación y experiencia previa, así como disponer de una serie de recursos
y medios para poder realizar su trabajo, contando en la medida de lo posible con el apoyo y
compromiso de la Alta Dirección.
En el proceso propiamente dicho de gestión de riesgos se trata de definir un plan para
la implantación de ciertas salvaguardas o contramedidas en el sistema informático, que
permitan disminuir la probabilidad de que se materialice una amenaza, o bien reducir la
vulnerabilidad del sistema o el posible impacto en la organización, así como permitir la
recuperación del sistema o la transferencia del problema a un tercero (mediante la
contratación de un seguro, por ejemplo).
Detección de Amenazas
•‹ Intencionadas
Definición e
implantación de
•‹ No intencionadas
•‹• Naturales
Evaluación
y Gestión
Análisis y Detección de
Vulnerabilidades del
Sistema de Información
del Riesgo
Salvaguardas
ü• Físicas
- Tener
•• Administrativas
•• Impacto en los
activos afectados
Figura 3.1. Análisis y Gestión de Riesgos en una organización
En los siguientes apartados se presentan los principales conceptos y definiciones que
son necesarios manejar a la hora de estudiar el análisis y la gestión de riesgos en una
organización.
3.2 RECURSOS DEL SISTEMA
Los recursos son los activos a proteger del sistema informático de la organización.
Seguidamente se presenta una relación de los principales recursos que se deberían
tener en consideración a la hora de analizar y gestionar los riesgos:
•
Recursos hardware: servidores y estaciones de trabajo, ordenadores portátiles,
impresoras, escáneres y otros periféricos.
•
Recursos software: sistemas operativos, herramientas ofimáticas, software de
gestión, herramientas de programación, aplicaciones desarrolladas a medida,
etcétera.
•
Elementos de comunicaciones: dispositivos de conectividad (hubs, switches,
routers), armarios con paneles de conexión, cableado, puntos de acceso a la red,
líneas de comunicación con el exterior, etcétera.
•
Información que se almacena, procesa y distribuye a través del sistema (activo de
naturaleza intangible).
•
Locales y oficinas donde se ubican los recursos físicos y desde los que acceden al
sistema los usuarios finales.
•
Personas que utilizan y se benefician directa o indirectamente del funcionamiento
del sistema.
•
Imagen y reputación de la organización.
Cada recurso o activo de la organización se podría caracterizar por un código, su
descripción, su coste o precio de adquisición, su coste de reposición, su nivel de criticidad o
importancia para el mantenimiento de las actividades de la organización, el nivel requerido de
integridad y de confidencialidad, etcétera.
3.3 AMENAZAS
Se considera una amenaza a cualquier evento accidental o intencionado que pueda
ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o
de otro tipo a la organización.
Se puede establecer la siguiente clasificación a la hora de estudiar las amenazas a la
seguridad:
•
Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión...
•
Amenazas de agentes externos: virus informáticos, ataques de una organización
criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red,
robos, estafas, etcétera.
•
Amenazas de agentes internos: empleados descuidados con una formación
inadecuada o descontentos, errores en la utilización de las herramientas y
recursos del sistema.
También podríamos definir una clasificación alternativa, teniendo en cuenta el grado
de intencionalidad de la amenaza:
•
Accidentes: averías del hardware y fallos del software, incendio, inundación...
•
Errores: errores de utilización, de explotación, de ejecución de determinados
procedimientos, etcétera.
•
Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión,
etcétera.
La organización puede emplear una escala cuantitativa o cualitativa para definir
distintos niveles para la ocurrencia de una amenaza (es decir, en función de su frecuencia):
muy baja, baja, media, alta y muy alta.
3.4 VULNERABILIDADES
Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda
permitir a las amenazas causarle daños y producir pérdidas en la organización.
Las vulnerabilidades se corresponden con fallos en los sistemas físicos y/o lógicos,
aunque también pueden tener su origen en los defectos de ubicación, instalación,
configuración y mantenimiento de los equipos.
Pueden estar ligadas a aspectos organizativos (procedimientos mal definidos o sin
actualizar, ausencia de políticas de seguridad...), al factor humano (falta de formación y/o de
sensibilización del personal con acceso a los recursos del sistema), a los propios equipos, a los
programas y herramientas lógicas del sistema, a los locales y las condiciones ambientales del
sistema (deficientes medidas de seguridad físicas, escasa protección contra incendios, mala
ubicación de los locales con recursos críticos para el sistema, etcétera).
Se suele emplear una escala cuantitativa o cualitativa para definir el nivel de
vulnerabilidad de un determinado equipo o recurso: baja, media y alta.
3.5 INCIDENTES DE SEGURIDAD
Un incidente de seguridad es cualquier evento que tenga o pueda tener como
resultado la interrupción de los servicios suministrados por un sistema informático y/o
posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la
materialización de una amenaza.
3.6 IMPACTOS
El impacto es la medición y valoración del daño que podría producir a la organización
un incidente de seguridad.
Para valorar el impacto es necesario tener en cuenta tanto los daños tangibles como la
estimación de los daños intangibles (incluida la información). En este sentido, podría resultar
de gran ayuda la realización de entrevistas en profundidad con los responsables de cada
departamento, función o proceso de negocio, tratando de determinar cuál es el impacto real
de la revelación, alteración o pérdida de la información para la organización, y no solo del
elemento TIC que la soporta.
También en este caso se puede emplear una escala cuantitativa o cualitativa para
medir el impacto del daño en la organización: bajo, moderado y alto.
Tabla 3.1. Escala propuesta para medir el impacto del daño en la
organización
Alto
Pérdida o inhabilitación de recursos críticos.
Interrupción de los procesos de negocio.
Daños en la imagen y reputación de la organización.
Robo o revelación de información estratégica o especialmente protegida.
I oderado
Pérdida o inhabilitación de recursos críticos pero que cuentan con elementos
de respaldo.
Caída notable en el rendimiento de los procesos de negocio en la actividad
normal de la organización.
Robo o revelación de información confidencial, pero no considerada
estratégica.
Bajo
Pérdida o inhabilitación de recursos secundarios.
Disminución del rendimiento de los procesos de negocio.
Robo o revelación de información interna no publicada.
3.T RIESGOS
El riesgo es la probabilidad de que una amenaza se materialice sobre una
vulnerabilidad del sistema informático, causando un determinado impacto en la organización.
El nivel de riesgo depende, por lo tanto, del análisis previo de vulnerabilidades del
sistema, de las amenazas y del posible impacto que éstas puedan tener en el funcionamiento
de la organización.
Se han propuesto distintas metodologías como CRAMM (CCTA Risk Analysis and
Management Method, http://www.cramm.com) para la evaluación de riesgos en sistemas
informáticos. Esta metodología fue desarrollada por la agencia CCTA (Central Computer and
Telecommunications Agency) del gobierno del Reino Unido en 1985. Se han publicado
distintas revisiones desde entonces, la última de ellas (versión 5) en 2003, incluyendo varias
escalas para la valoración del impacto en una organización.
Figura 3.2. Esquema propuesto por la metodología CRAMN
En España cabría destacar la metodología MAGERIT, Metodología de Análisis y Gestión
de Riesgos de los Sistemas de Información de las Administraciones Públicas, publicada en
1997 por el Ministerio de Administraciones Públicas, y que fue revisada posteriormente en el
año 2005. Otros países europeos han elaborado sus propias metodologías de análisis y
evaluación de riesgos, como las francesas MARION (propuesta en 1985 por la Asociación de
Empresas Aseguradoras Francesas) y MELISA (definida en 1984 dentro del entorno militar
francés).
Los objetivos de MAGERIT son cuatro:
•
Concienciar a los responsables de los Sistemas de Información de la existencia de
riesgos y de la necesidad de adoptar las medidas para limitar su impacto.
•
Ofrecer un método sistemático para analizar tales riesgos.
•
Planificar las medidas oportunas para mantener los riesgos identificados bajo
control.
•
Facilitar todos los procesos de evaluación, auditoría, certificación o acreditación.
Así mismo, como complemento de MAGERIT el Centro Criptológico Nacional ha
desarrollado una herramienta informática para facilitar el análisis y gestión de riesgos,
conocida como “Pilar”.
En definitiva, la organización debería evaluar el nivel de riesgo atendiendo a la
frecuencia de materialización de las amenazas y al nivel de impacto causado en el negocio.
Veamos a continuación un ejemplo práctico de evaluación del nivel de riesgo:
•
Activo: servidor de ficheros de la organización.
•
Amenaza: fallo hardware en un servidor, con una probabilidad de ocurrencia baja
(una vez cada 5 años).
•
Vulnerabilidad del sistema: alta, ya que no se dispone de un servidor alternativo ni
de medidas redundantes (como los discos RAID).
•
Impacto: indisponibilidad durante 24 horas del activo afectado (hasta que sea
reparado por el servicio técnico), por lo que se puede considerar como un impacto
de nivel alto.
•
Nivel de riesgo: se obtiene a partir de las tablas de valoración que se hayan
adoptado, teniendo en cuenta que la amenaza es baja, la vulnerabilidad es alta y
el impacto es alto.
Seguidamente se presenta una propuesta de formato de tabla con los elementos
necesarios para poder realizar una evaluación del nivel de riesgo asociado a cada uno de los
recursos del sistema informático de la organización:
Tabla 3.2. Ejemplo de tabla para la Evaluación de Riesgos
Recurso
Importancia
para la
organización
(Factor de
ponderación)
Identificación
de una
amenaza
Probabilidad
de
materialización
de una
amenaza
Vulnerabilidad
del sistema
ante esta
amenaza
Evaluación
del impacto
(económico,
etc)
Evaluación
del riesgo
Rec. 1
8
Amenaza X
20 %
50%
100,00
80,00
Rec. 2
6
Amenaza Z
30 %
40%
200,00
180,00
Por otra parte, también se han propuesto otras herramientas y metodologías que
permiten evaluar el riesgo, entre las que podríamos destacar las que se mencionan a
continuación:
•
OCTAVE (Operationally Critical Threat, Analysis and Vulnerability Evaluations),
metodología de análisis y evaluación de riesgos (www.cert. org/octave).
•
RiskWatch, software de evaluación del riesgo que contempla los controles
previstos por la norma ISO 17799 (www.riskwatch.com).
•
COBRA (Consultative, Objective and Bi-functional Risk Analysis), software de
evaluación del riesgo que también contempla los controles previstos por la norma
ISO 17799 (www.security-risk-anaIysis.com).
3.8 DEFENSAS, SALVAGUARDAS O MEDIDAS DE
SEGURIDAD
Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado
para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la
probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organización.
Una medida de seguridad activa es cualquier medida utilizada para anular o reducir
el riesgo de una amenaza. Las medidas activas podrían, a su vez, clasificarse en medidas de
prevención (de aplicación antes del incidente) y medidas de detección (de aplicación durante
el incidente).
Por su parte, una medida de seguridad pasiva es cualquier medida empleada para
reducir el impacto cuando se produzca un incidente de seguridad. Por ello, a las medidas
pasivas también se las conoce como medidas de corrección (se aplican después del incidente).
Así, como ejemplos de medidas preventivas podríamos citar la autenticación de
usuarios, el control de accesos a los recursos, el cifrado de datos sensibles, la formación de
los usuarios, etcétera. Entre las medidas detectivas se encuentran los Sistemas de Detección
de Intrusiones (IDS) o las herramientas y procedimientos para el análisis de los logs
(registros de actividad de los equipos). Por último, como medidas correctivas se podrían
considerar las copias de seguridad, el plan de respuesta a incidentes y de continuidad del
negocio, etcétera.
Por otra parte, también podemos distinguir entre defensas físicas y defensas
lógicas. Las primeras se refieren a medidas que implican el control de acceso físico a los
recursos y de las condiciones ambientales en que tienen que ser utilizados (temperatura,
humedad, suministro eléctrico, interferencias...), mientras que las segundas se encuentran
relacionadas con la protección conseguida mediante distintas herramientas y técnicas
informáticas: autenticación de usuarios, control de acceso a los ficheros, cifrado de los datos
sensibles, etcétera.
La organización debe llevar a cabo una adecuada y cuidadosa selección, implantación
y verificación de las medidas de seguridad. En la etapa de selección puede resultar de ayuda
estándares aprobados a nivel internacional como el ISO 17799, que incluye una relación de
controles y de buenas prácticas de seguridad. Además, será necesario tener en cuenta una
serie de parámetros que permitan analizar la aplicabilidad de cada medida propuesta: coste
económico de la medida; dificultad para su implantación tanto a nivel técnico, como en el
plano humano y organizativo; disminución del riesgo que se prevé conseguir tras la
implantación de la medida; etcétera.
Por último, tras la correcta implantación de las medidas seleccionadas, la organización
deberá determinar el Nivel de Riesgo Residual, obtenido tras un nuevo proceso de
evaluación de riesgos teniendo en cuenta que los recursos ya se encuentran protegidos por
las medidas de seguridad seleccionadas.
Nivel de riesgo
Si el nivel de riesgo resultante para un determinado activo todavía continuase siendo
demasiado alto para los objetivos fijados por la organización, se tendrían que seleccionar
medidas de seguridad adicionales y repetir nuevamente el proceso. No obstante, es necesario
asumir que siempre existirá un cierto Riesgo Residual en el sistema informático. Este “Nivel
de Riesgo Residual” representa el nivel de riesgo que la organización estaría dispuesta a
aceptar, teniendo en cuenta que no resultaría beneficioso reducirlo aún más debido al
esfuerzo técnico y económico que ello conllevaría. Se trata, por lo tanto, de mantener un
equilibrio entre el esfuerzo técnico y económico y el nivel de riesgo aceptable por la
organización, tal y como se representa en la siguiente figura:
Equilibrio entre el esfuerzo técnico y
económico y el nive1 de riesgo aceptable para
la organización
Riesgo residual
Contramedidas implantadas (esfuerzo
técnico y económico)
Figura 3.3. Nivel de riesgo residual
Conviene llevar a cabo una reevaluación del nivel de riesgo tras la implantación de las
medidas de seguridad. Además, también sería recomendable realizar nuevas evaluaciones del
nivel de riesgo de forma periódica en la organización, ya que será necesario contemplar los
cambios experimentados por el sistema de información de la organización: adquisición y
puesta en marcha de nuevos recursos, nuevas aplicaciones y servicios; incorporación de
personal; puesta en marcha de nuevas instalaciones; etcétera.
Así mismo, esta reevaluación periódica del nivel de riesgo también estaría justificada
por el descubrimiento de nuevas vulnerabilidades, como podrían ser el caso de nuevos fallos
detectados en las aplicaciones informáticas, o por la aparición de nuevas amenazas en el
entorno o el cambio en la probabilidad de ocurrencia de alguna de las amenazas previamente
detectadas.
Por supuesto, en todo este proceso de evaluación y gestión de riesgos será necesario
prestar una especial atención a la situación de los recursos o activos críticos, es decir, de
aquellos que resulten esenciales para el normal funcionamiento de la organización. La
priorización de las actuaciones y de la implantación de medidas de seguridad vendrá
determinada por estos recursos críticos.
Todo el proceso descrito en los párrafos anteriores se presenta de forma esquemática
en la siguiente figura:
Activos
producen
Vulnerabilidade
explotan
reducir
Amenazas
reducir
Salvaguardas
reducir
Selección
implantación
Nivel de riesgo
Impacto
g‹•nera
Figura 3.4. El proceso de Evaluación y Gestión de Riesgos
a.s TRANSFERENCIA DEL RIESGO A TERCEROS
Como alternativa a la implantación de una serie de medidas de seguridad, una
organización también podría considerar la transferencia del riesgo a un tercero, ya sea
mediante la contratación de una póliza de seguros especializada o bien a través de la
subcontratación de un proveedor especializado en ofrecer determinados servicios de
seguridad informática.
En lo que se refiere a la contratación de un seguro frente a daños o ataques
informáticos (Network Risk Insurance), es necesario tener en cuenta que los aseguradores
suelen exigir una valoración externa del sistema de seguridad de la organización. Además, la
organización interesada en este tipo de seguro puede ser obligada a redefinir sus Políticas de
Seguridad, a la adquisición de un software y hardware específicos y a la implantación de una
serie de procedimientos y controles de seguridad rutinarios.
Las pólizas tradicionales de responsabilidad civil y cobertura de daños suelen excluir
expresamente las pérdidas ocasionadas por fallos y ataques informáticos: virus, hackers y
crackers, etcétera. Sin embargo, las pólizas especializadas en la seguridad informática
contemplan la cobertura de los daños propios de la organización derivados de ataques y otros
incidentes de seguridad: pérdidas económicas derivadas de las reparaciones y sustituciones
de equipos y sistemas; daños ocasionados por la interrupción en el negocio; contratación de
consultores informáticos y legales para mitigar los daños; etcétera.
Además, en estas pólizas especializadas en la seguridad informática también se puede
contemplar la cobertura de las reclamaciones de terceros, motivadas por los daños que se
puedan ocasionar a otros sistemas y redes informáticas que resulten como consecuencia de
virus o ataques iniciados desde equipos de la propia organización; el incumplimiento de las
condiciones del servicio pactadas con los clientes; la violación de derechos de propiedad
intelectual; la difusión de contenidos ofensivos contra terceros; la violación de la
confidencialidad o de la privacidad de los usuarios; etcétera.
Por otra parte, la segunda alternativa propuesta sería la contratación de una empresa
especializada en ofrecer determinados Servicios de Seguridad Informática, alternativa
también conocida como Managed Security Services (USS, Servicios de Seguridad
Gestionados), con un planteamiento similar al de la propia seguridad física de las
instalaciones de la organización, que hoy en día suele estar subcontratada a una empresa
especializada que se encarga del mantenimiento de las alarmas, el control del acceso del
personal a las instalaciones o la vigilancia nocturna y durante los fines de semana.
Se trata, por lo tanto, de otra modalidad de transferencia del riesgo a un tercero,
mediante un contrato con unas determinadas exigencias de nivel servicio (SLA, Service Level
Agreement) y cláusulas de responsabilidad. La empresa contratada debe ofrecer un servicio
permanente (24 horas al día durante los 7 días de la semana) por parte de profesionales
cualificados: monitorización de los registros de actividad en los equipos informáticos y del
tráfico en la red de la organización; detección y contención de ataques; actualización
permanente de aplicaciones y de servidores; filtrado de contenidos y mensajes dañinos;
eliminación de virus; etcétera.
Teniendo en cuenta que hoy en día es imprescindible dominar múltiples tecnologías,
en un entorno complejo y cambiante, caracterizado por un mercado en el que se ofrecen gran
cantidad de productos y servicios de seguridad, la alternativa de la subcontratación de
determinados servicios de seguridad podría mejorar, en general, la Gestión de la Seguridad
de la Información, contribuyendo a reducir y controlar los costes para la organización.
Por último, la organización también podría considerar conveniente recurrir a una
empresa externa especializada para la revisión de la seguridad de los servicios públicos que
ofrece a través de Internet: website, servidor FTP, servidor DNS...
Así, por ejemplo, podríamos citar los servicios de empresas como ScanAlert (adquirida
por McAfee), que se encargan de comprobar y certificar la seguridad de un determinado
website, otorgando un sello de confianza si cumple con unas condiciones de seguridad
previamente especificadas.
TEST En
0 -F EB
Figura 3.5. ScanAlert
3.10 DIRECCIONES DE INTERÉS
>
COBRA: http://www.security-risk-analysis.com/.
>
CRAMM: http://www.cramm.com/.
&
RiskWatch: http://www.riskwatch.com/.
&
OCTAVE: http://www.cert.org/octave.
&
SecurityFocus: http://www.securityfocus.com/.
&
FoundStone: http://www.foundstone.com/.
SEGURIDAD FŹSICA
4.1 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÉTICAS DE
SEGURIDAD
A la hora de definir las Políticas de Seguridad en una organización, sería conveniente
contemplar todos los aspectos que se enumeran a continuación:
•
Alcance: recursos, instalaciones y procesos de la organización sobre los que se
aplican.
•
Objetivos perseguidos y prioridades de seguridad.
•
Compromiso de la Dirección de la organización.
•
Clasificación de la información e identificación de los activos a proteger.
•
Análisis y gestión de riesgos.
•
Elementos y agentes involucrados en la implantación de las medidas de seguridad.
•
Asignación de responsabilidades en los distintos niveles organizativos.
•
Definición clara y precisa de los comportamientos exigidos y de los que están
prohibidos (Appropriate Use Policy) por parte del personal.
•
Identificación de las medidas, normas y procedimientos de seguridad a implantar.
•
Gestión de las relaciones con terceros (clientes, proveedores, partners...).
•
Gestión de incidentes.
•
Planes de contingencia y de continuidad del negocio.
•
Cumplimiento de la legislación vigente.
•
Definición de las posibles violaciones y de las consecuencias derivadas del
incumplimiento de las Políticas de Seguridad.
Así mismo, podemos señalar cuáles son los distintos colectivos que deberían estar
implicados en la definición de las Políticas de Seguridad dentro de una organización:
•
Directivos y responsables de los distintos departamentos y áreas funcionales de la
organización.
•
Personal del Departamento de Informática y de Comunicaciones.
•
Miembros del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT,
Computer Security !ncident Response Team), en caso de que éste exista.
•
Representantes de los usuarios que pueden verse afectados por las medidas
adoptadas.
•
Consultores externos expertos en seguridad informática.
También sería aconsejable una revisión de las medidas y directrices definidas en las
Políticas de Seguridad por parte de los asesores legales de la organización.
Por otra parte, de cara a facilitar su difusión en el seno de la organización, resultará
fundamental poner en conocimiento de todos los empleados que se puedan ver afectados por
las Políticas de Seguridad cuáles son los planes, normas y procedimientos adoptados por la
organización. El establecimiento claro y preciso de cuáles son las actuaciones exigidas, las
recomendadas y las totalmente prohibidas dentro del sistema informático o en el acceso a los
distintos recursos e información de la organización, citando ejemplos concretos que faciliten
su comprensión por parte de todos los empleados, contribuirán a la difusión e implantación de
estas medidas.
Así mismo, el acceso a documentación clara y detallada sobre todas las medidas y
directrices de seguridad, así como los planes de formación y sensibilización inicial de los
nuevos empleados que se incorporan a la organización son otros dos aspectos de vital
importancia. La documentación debería incluir contenidos sencillos y asequibles para personal
no técnico, incorporando un glosario con la terminología técnica empleada en los distintos
apartados. En todo momento, los autores deberían ponerse en el Iugar del lector a la hora de
preparar los materiales para dar a conocer las Políticas de Seguridad.
En cada documento se podría incluir la siguiente información:
•
Título y codificación.
•
Fecha de publicación.
•
Fecha de entrada en vigor.
•
Fecha prevista de revisión o renovación.
•
Ámbito de aplicación (a toda la organización
departamento o unidad de negocio).
•
Descripción detallada (redactada en términos claros y fácilmente comprensibles
por todos los empleados) de los objetivos de seguridad.
•
Persona responsable de la revisión y aprobación.
•
Documento (o documentos) al que reemplaza o modifica.
•
Otros documentos relacionados.
En los procedimientos de
información adicional:
o solo a un determinado
seguridad será necesario especificar además otra
•
Descripción detallada de las actividades que se deben ejecutar.
•
Personas o departamentos responsables de su ejecución.
•
Momento y/o Iugar en que deben realizarse.
•
Controles para verificar su correcta ejecución.
La implantación de un adecuado sistema de gestión documental facilitará el registro,
clasificación y localización de toda la documentación que se haya generado, además de
constituir un aspecto fundamental si la organización desea conseguir la certificación del
Sistema de Gestión de Seguridad de la Información.
Por otra parte, la organización debería tener identificado al personal clave para
garantizar el adecuado nivel de cumplimiento de las normas y procedimientos de seguridad.
En estos casos, se podría solicitar la firma de una carta o documento por parte de estos
empleados en el que se comprometan a cumplir con las directrices y principios establecidos
en las Políticas de Seguridad de la organización. También se podrían contemplar las
obligaciones y responsabilidades mediante una serie de cláusulas anexas al contrato laboral
de cada uno de estos empleados. Esta medida podría extenderse, si se considera necesario, a
todo el personal de la organización.
Las Políticas de Seguridad constituyen una herramienta para poder hacer frente a
futuros problemas, fallos de sistemas, imprevistos o posibles ataques informáticos. Sin
embargo, se puede incurrir en una falsa sensación de seguridad si las Políticas de Seguridad
no se han implantado correctamente en toda la organización.
En consecuencia, la organización debería tratar de evitar que las Políticas de Seguridad
se conviertan en un libro más en las estanterías de sus despachos. En este sentido, para
conseguir una implantación real y eficaz de las medidas y directrices definidas será necesario
contar con el compromiso e implicación real de los directivos de la organización, aspecto
fundamental para poder disponer de los recursos necesarios y para que su actuación sirva de
guía y referencia para el resto de los empleados.
Así mismo, se podrían adoptar una serie de medidas para recordar la importancia de la
seguridad a los distintos empleados de la organización en el día a día: mostrar mensajes de
aviso al entrar en el sistema; utilizar diverso material impreso (alfombrillas, carteles
informativos, etcétera) para recordar las principales directrices de seguridad; llevar a cabo
sesiones periódicas de formación y sensibilización de los empleados...
Por otra parte, la organización también debe contemplar una serie de actuaciones para
verificar el adecuado nivel de cumplimiento e implantación de las directrices y procedimientos
de seguridad: auditorías y revisiones periódicas; simulacros de fallos y ataques informáticos;
inspección manual de los procedimientos y tareas realizadas día a día por el personal;
utilización de herramientas para detectar violaciones de la seguridad (intentos de acceso a
carpetas y documentos protegidos, contraseñas poco robustas o instalación de software no
autorizado en los equipos de la organización, por citar algunas de las más frecuentes);
cuestionarios y entrevistas al personal para determinar su nivel de sensibilización y
conocimiento de las Políticas; etcétera.
Otra medida que contribuye a una adecuada implantación sería la actualización y
revisión de las Políticas de Seguridad cuando sea necesario, manteniendo plenamente
vigentes las directrices y medidas establecidas.
Las posibles violaciones de las Políticas de Seguridad pueden tener Iugar por
desconocimiento o falta de la adecuada formación, por negligencia, por un fallo accidental o
bien por una actuación malintencionada de un determinado usuario del sistema. Como
consecuencia de estas violaciones de las directrices y medidas de seguridad, la organización
deberá determinar cuál es el nivel de responsabilidad del usuario y de la gravedad de su
actuación, adoptando las correspondientes medidas disciplinarias que correspondan en cada
caso.
Las medidas disciplinarias tendrían que haber sido previamente aprobadas y
publicitadas por la Dirección o el Departamento de Recursos Humanos, contando con la
participación de los propios representantes de los trabajadores. Estas medidas disciplinarias
deberían ser consecuentes con el resto de las políticas de la empresa, respetando además los
derechos fundamentales de los trabajadores y la legislación laboral vigente.
4.2 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE
LOS SERVICIOS OFRECIDOS
La implantación de los distintos elementos de las Políticas de Seguridad requiere de un
inventario previo y del mantenimiento de un registro actualizado de los recursos del sistema
informático de la organización: equipamiento hardware y de comunicaciones, software, datos,
documentación, manuales, consumibles, etcétera.
Así mismo, será necesario identificar los distintos puntos de acceso a la red y los tipos
de conexiones utilizadas.
Tabla 4.1. Recursos del sistema informático de una organización
Centros de tratamiento y locales donde se encuentren ubicados los
ordenadores o se almacenen soportes informáticos con copias de los datos de
la organización.
Puestos de trabajo, bien locales o remotos, desde los que se pueda tener
acceso a los ficheros con datos de carácter personal.
Servidores, ordenadores personales, portátiles, agendas electrónicas,
impresoras y, en general, cualquier otro equipamiento informático.
Sistemas operativos y aplicaciones informáticas de gestión instaladas.
Infraestructura de red de datos y de comunicaciones de la organización.
Documentación y manuales de las aplicaciones y dispositivos del sistema
informático.
Bases de datos, ficheros y documentos.
El inventario de los distintos recursos facilitará el posterior análisis de las
vulnerabilidades del sistema informático, identificando los posibles objetivos de los ataques o
intentos de intrusión.
Por otra parte, este inventario se debe completar con la relación de los servicios
ofrecidos por el sistema informático de la organización, distinguiendo entre los servicios
disponibles para los empleados y los servicios que se pretenden ofrecer a usuarios externos.
Será preciso establecer la Iista de servicios disponibles desde la propia red interna de
la organización, así como aquellos servicios que estarán accesibles desde ubicaciones
remotas.
Los responsables de la organización deberían definir las condiciones de uso aceptable
para cada uno de estos servicios del sistema informático, así como qué áreas o
departamentos se van a encargar de ofrecer los distintos servicios y qué personas serán las
responsables de administrar y supervisar cada uno de estos servicios.
Por este motivo, en cada inicio de sesión en un equipo informático se podría mostrar
un mensaje de aviso informando al usuario de que el sistema pertenece a la organización, así
como de cuáles son las condiciones de uso aceptables y las posibles responsabilidades del
usuario por una mala utilización de los recursos del sistema. En algunos países como Estados
Unidos la jurisprudencia exige que se informe previamente al usuario de estas cuestiones, ya
que en otro caso se podría interpretar que se le estaba invitando a utilizar el sistema sin
ningún tipo de restricción.
Este mensaje de inicio de sesión también podría incluir una declaración acerca de
cuáles son las obligaciones del usuario que va a trabajar con los recursos del sistema
informático: impedir que otros usuarios puedan utilizar la misma sesión, no compartir su
contraseña, no copiar o revelar datos confidenciales, etcétera. Así mismo, en dicho mensaje
se le podría advertir que el Departamento de Informática de la organización podrá registrar la
actividad del usuario en los logs del sistema por motivos de seguridad.
Por otra parte, una copia del inventario actualizado de recursos y de servicios del
sistema debería ser conservada de forma segura, a ser posible en un centro de respaldo y en
formato impreso además de electrónico, para poder ser utilizada en caso de recuperación
frente a un desastre o un incidente grave de seguridad.
4.3 SEGURIDAD FRENTE AL PERSONAL
La Política de Seguridad del sistema informático frente al personal de la organización
requiere contemplar los siguientes aspectos:
4.3.1 Alta de empleados
El procedimiento de alta de nuevos empleados requiere prestar atención a aspectos
como el adecuado chequeo de referencias y la incorporación de determinadas cláusulas de
confidencialidad en los contratos, sobre todo si la persona en cuestión va a tener acceso a
datos sensibles y/o va a manejar aplicaciones críticas dentro del sistema informático.
Así mismo, es necesario definir claramente el procedimiento seguido para la creación
de nuevas cuentas de usuarios dentro del sistema, así como para la posterior asignación de
permisos en función de las atribuciones y áreas de responsabilidad de cada empleado.
Por último, no se debería descuidar una adecuada formación de estos nuevos
empleados, trasladando claramente cuáles son sus obligaciones y responsabilidades en
relación con la seguridad de los datos y las aplicaciones del sistema informático de la
organización.
4.3.2 Baja de empleados
El procedimiento de actuación ante una baja de un empleado también debería quedar
claramente definido, de tal modo que los responsables del sistema informático puedan
proceder a la cancelación o bloqueo inmediato de las cuentas de usuario y a la revocación de
los permisos y privilegios que tenían concedidos.
Así mismo, este procedimiento debe contemplar la devolución de los equipos, tarjetas
de acceso y otros dispositivos en poder de los empleados que causan baja en la organización.
4.3.3 Funciones, obligaciones y derechos de los usuarios
La organización debe definir con claridad cuáles son los distintos niveles de acceso a
los servicios y recursos de su sistema informático.
De este modo, en función de las distintas atribuciones de los usuarios y del personal
de la organización, se tendrá que establecer quién está autorizado para realizar una serie de
actividades y operaciones dentro del sistema informático; a qué datos, aplicaciones y servicios
puede acceder cada usuario; desde qué equipos o instalaciones podrá acceder al sistema y en
qué intervalo temporal (día de la semana y horario).
Tabla 4.2. Usuarios o grupos de usuarios con acceso a los recursos del sistema
informótico
Recurso
Tipo de
acceso o de
utilización
Usuario o
Grupo de
usuarios al
que se
concede
Lugares o
equipos desde
los que se
permite el
acceso
Período de
validez del
acceso (días y
horarios)
Responsable
que autoriza
el acceso
FeCha de la
autorización
En relación con este aspecto de la seguridad, la organización debe prestar especial
atención a la creación de cuentas de usuarios y la asignación de permisos de acceso para
personal ajeno a ésta, que pueda estar desempeñando con carácter excepcional determinados
trabajos o actividades que requieran de su acceso a algunos recursos del sistema informático
de la organización.
Así mismo, será necesario establecer qué datos y documentos podrá poseer o
gestionar cada empleado.
Sería conveniente aplicar el principio de segregación de responsabilidades, en virtud
del cual determinados privilegios no podrán ser ostentados por la misma persona dentro del
sistema informático de la organización.
Por otra parte, la organización también debe contemplar la privacidad de los usuarios
que tienen acceso a estos recursos y servicios del sistema informático, estableciendo en qué
condiciones sus ficheros, mensajes de correo u otros documentos podrían ser intervenidos por
la organización.
Todas estas medidas deberían completarse con la preparación de una serie de
manuales de normas y procedimientos, que incluyesen las medidas de carácter administrativo
y organizativo adoptadas para garantizar la adecuada utilización de los recursos informáticos
por parte del personal de la organización.
Así mismo, será necesario definir cuáles son las posibles violaciones de las Políticas de
Seguridad, de sus consecuencias para los responsables y de las medidas y pasos a seguir en
cada caso.
4.3.4 Formación y sensibilización de los usuarios
La organización deberá informar puntualmente a sus empleados con acceso al sistema
de información de cuáles son sus obligaciones en materia de seguridad. Así mismo, debería
llevar a cabo acciones de formación de forma periódica para mejorar los conocimientos
informáticos y en materia de seguridad de estos empleados.
Las personas que se incorporen a la organización tendrán que ser informadas y
entrenadas de forma adecuada, sobre todo en las áreas de trabajo con acceso a datos
sensibles y aplicaciones importantes para el funcionamiento de la organización.
4.4 SEGURIDAD FÉSICA DE LAS INSTALACIONES
Los locales donde se ubiquen los ordenadores que contienen o puedan acceder a los
ficheros y datos más sensibles de la organización deben ser objeto de una especial protección,
de modo que se pueda garantizar la confidencialidad, integridad y disponibilidad de los datos
y aplicaciones más críticas. Estos locales deberán contar con los medios mínimos de seguridad
que eviten los riesgos de indisponibilidad que pudieran producirse como consecuencia de
incidencias fortuitas o intencionadas.
Generalmente, una organización de tamaño mediano o grande dispondrá de una sala
especialmente acondicionada para ubicar los servidores centrales con todos los ficheros y
aplicaciones informáticas. Se debería implantar un sistema de control de acceso físico a esta
sala, permitiendo la entrada a personal debidamente autorizado relacionado con el Sistema de
Información.
Las medidas relacionadas con la seguridad física deberían contemplar, en primer Iugar,
las características de construcción de los edificios o instalaciones donde se vayan a ubicar los
recursos informáticos y del Sistema de Información, analizando aspectos como los siguientes:
•
Protección frente a daños por fuego, inundación, explosiones, accesos no
autorizados, etcétera.
•
Selección de los elementos constructivos internos más adecuados: puertas,
paredes, suelos y falsos techos, canalizaciones eléctricas, canalizaciones de
comunicaciones... Estos elementos deberían cumplir con el máximo nivel de
protección exigido por la normativa de construcción. Para evitar el polvo y la
electricidad estática se debería aplicar un revestimiento especial en las paredes, el
techo y el suelo de las salas donde se vayan a ubicar los servidores y equipos con
los datos y aplicaciones más importantes. Así mismo, por este mismo motivo, no
se deberían utilizar alfombras o moquetas para cubrir el suelo en estas salas.
•
Definición de distintas áreas o zonas de seguridad dentro del edificio:
•
Áreas Públicas: pueden acceder sin restricciones
organización.
•
Áreas Internas: reservadas a los empleados.
•
Áreas de Acceso Restringido: áreas críticas a las que solo pueden acceder un
grupo reducido de empleados con el nivel de autorización requerido.
•
Disponibilidad de zonas destinadas a la carga, descarga y almacenamiento de
suministros.
•
Implantación de sistemas de vigilancia basados en cámaras en circuito cerrado de
televisión y en alarmas y detectores de movimiento. En este último caso se
podrían utilizar barreras de infrarrojos, barreras de microondas, detectores de
ultrasonidos, detectores de apertura de puertas, detectores de rotura de vidrios,
detectores de vibraciones en superficies, etcétera.
•
Control de las condiciones ambientales en las instalaciones, mediante un sistema
independiente
de
ventilación,
calefacción,
aire
acondicionado
y
humidificación/deshumidificación (HVAC: Heating, Ventilating and Air-Conditioning
personas ajenas
a la
System) que, a ser posible, debería funcionar de forma ininterrumpida, 24 horas al
día durante los 365 días del año. El objetivo perseguido es tratar de mantener
estables la temperatura y la humedad de la sala o salas donde se ubiquen los
servidores y equipos informáticos más importantes para la organización, dentro de
los límites recomendados por los fabricantes: la temperatura entre 18 y 24 grados
centígrados, con una humedad relativa del ambiente de la sala de entre el 30% y
el 50%.
En relación con las medidas contra incendios y contra inundaciones, conviene destacar
la importancia de que el local donde se vayan a ubicar los equipos informáticos debería estar
construido con materiales ignífugos, empleando muebles incombustibles y tratando de evitar
en la medida de lo posible los materiales plásticos e inflamables. Así mismo, en el techo y en
el suelo se recomienda utilizar materiales impermeables. Estas medidas constructivas se
deberían complementar con la instalación de sistemas de detección y de extinción de
incendios: detectores de humos y sistemas de extinción por aerosol, que reemplazan a los
antiguos sistemas de extinción mediante gas halón.
Por otra parte, en lo que se refiere al control de acceso físico a las instalaciones, la
Política de Seguridad debería definir cómo se va a llevar a cabo la identificación del personal
propio (identificador con nombre, cargo y fotografía) y del personal ajeno (utilización de un
identificador provisional), estableciendo así mismo los procedimientos de acceso a las Áreas
Críticas (Áreas de Acceso Restringido).
La organización debería elaborar y mantener actualizada una Iista de personal con
autorización de acceso permanente a estas Áreas Críticas, así como una segunda Iista de
personal con autorización de acceso temporal, contemplando también los posibles accesos de
empleados fuera de su horario laboral habitual. Una autorización de acceso temporal debería
reflejar el nombre de quien lo autoriza, la identidad del visitante autorizado, el motivo y el
intervalo de fechas en que tiene validez la autorización.
En estas Áreas Críticas se podrían ubicar arcos con electroimanes en los puntos de
acceso, con el objetivo de provocar el borrado inmediato de discos duros y otros soportes que
pudieran ser sustraídos sin la correspondiente autorización de la organización.
Así mismo, la Política de Seguridad debería contemplar la existencia de un registro de
entradas y salidas del personal, sobre todo en las Áreas de Acceso Restringido, a fin de poder
monitorizar las actividades y horarios del personal.
En lo que se refiere al control de acceso y protección física de los equipos informáticos
más sensibles, como los servidores y algunas estaciones de trabajo, estos deberían estar
ubicados en salas especialmente acondicionadas, con puertas dotadas de cerraduras de
seguridad, habilitando un control de acceso mediante Ilaves, tarjetas electrónicas, dispositivos
biométricos u otros elementos similares, aplicando medidas de seguridad adicionales en días y
en horarios sin actividad laboral.
La seguridad física de los sistemas informáticos se podría reforzar con medidas como
la utilización de anclajes de los equipos a las mesas de trabajo; el bloqueo de disqueteras,
lectores de CD/DVD y puertos USB; los protectores de teclado; etcétera.
Si las instalaciones de la organización no pudiesen garantizar un adecuado nivel de
protección de los activos en lo que se refiere a la seguridad física del edificio, control de
accesos, cableado, alarmas, etcétera, la solución podría pasar por la ubicación de estos
recursos en el "data center" de un operador de servicios de telecomunicación, bajo la
modalidad de "housing" o de "hosting", firmando un contrato con unas determinadas
garantías de nivel de servicio (SLA).
4.5 SISTEMAS DE PROTECCIÓN ELÉCTRICA
Las directrices de seguridad relacionadas con la protección eléctrica de los equipos
informáticos deberían definir aspectos como los que se indican a continuación:
•
Adecuada conexión de los equipos a la toma de tierra.
•
Revisión de la instalación eléctrica específica para el sistema informático, siendo
recomendable disponer de tomas protegidas y estabilizadas, aisladas del resto de
la instalación eléctrica de la organización.
•
Eliminación de la electricidad estática en las salas donde se ubiquen los equipos
más importantes, como los servidores.
Para ello, sería recomendable emplear un revestimiento especial en las paredes, el techo y
el suelo del local para evitar el polvo y la electricidad estática, así como evitar el uso de
alfombras o moquetas para cubrir el suelo.
•
Filtrado de ruidos e interferencias electromagnéticas, que pueden afectar el
normal funcionamiento de los equipos.
•
Utilización de Sistemas de Alimentación Ininterrumpida (SAI).
En relación con este último apartado, los Sistemas de Alimentación Ininterrumpida
permiten proteger a los equipos informáticos frente a picos o caídas de tensión, así como de
los cambios en la frecuencia del fluido eléctrico.
De este modo, se consigue una mayor estabilización del suministro y se dispone de
una alimentación auxiliar para afrontar posibles cortes en este suministro (aunque solo por
tiempo limitado, debido a que se utilizan acumuladores). También se podría contemplar la
posibilidad de utilizar generadores diésel en Iugar de acumuladores para prolongar la duración
de la alimentación auxiliar del sistema.
F-igura 4.1. Sistemas de Alimentación Ininterrumpida (SAI)
Por lo tanto, para proteger la seguridad de los servidores más importantes frente a
fallos en el suministro eléctrico o sobretensiones, la empresa podría disponer de un SAI
conectado a cada una de estas máquinas, configurado de tal modo que, a través de una
conexión vía puerto serie o USB, se pueda facilitar el cierre ordenado de las bases de datos y
el apagado automático del servidor en caso de un corte prolongado del suministro eléctrico.
4.0 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE
CONECTIVIDAD
Los dispositivos de red, como los hubs, switches, routers o puntos de acceso
inalámbricos, podrían facilitar el acceso a la red a usuarios no autorizados si no se encuentran
protegidos de forma adecuada.
Por este motivo, en las Políticas de Seguridad se deberían contemplar las medidas
previstas para reforzar la seguridad de estos equipos y de toda la infraestructura de red.
Así, por ejemplo, es posible detectar “pinchazos” en el cableado de la red si la
organización decide utilizar un cableado de alto nivel de seguridad. Para ello, el cable de datos
se puede introducir en un sistema de tubos herméticamente cerrados, por cuyo interior circula
aire a presión, contando con una serie de sensores que monitorizan su estado de forma
permanente, a fin de poder detectar cualquier posible variación de la presión.
Del mismo modo, se podrían detectar derivaciones y cortes en el cable de datos
mediante reflectómetros y otro tipo de equipos electrónicos.
4.7
PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE
LOS SERVIDORES
Los servidores, debido a su importancia para el correcto funcionamiento de muchas
aplicaciones y servicios de la red de la organización y a que suelen incorporar información
sensible, tendrían que estar sometidos a mayores medidas de seguridad en comparación con
los equipos de los usuarios.
Estas medidas, que deberían estar definidas en las Políticas de Seguridad, podrían
contemplar aspectos como los que se citan a continuación:
•
Utilización de una contraseña a nivel de BIOS para proteger el acceso a este
elemento que registra la configuración básica del servidor.
•
Utilización de contraseñas de encendido del equipo.
•
Inicio de sesión con tarjetas inteligentes (smart cards) y/o técnicas biométricas.
•
Ubicación de los servidores en salas con acceso restringido y otras medidas de
seguridad físicas.
•
Separación de los servicios críticos: se debería procurar que los servicios más
importantes para la organización dispongan de una o varias máquinas en
exclusiva.
•
Configuración más robusta y segura de los servidores:
•
Desactivación de los servicios y las cuentas de usuarios que no se vayan a utilizar.
Desinstalación de las aplicaciones que no sean estrictamente necesarias.
•
Documentar y mantener actualizada la relación de servicios y aplicaciones que se
hayan instalado en cada servidor.
•
Cambiar la configuración por defecto del fabricante: permisos de las cuentas,
•
Instalación de los últimos parches de seguridad y actualizaciones (“updates”)
publicados por el fabricante. No obstante, convendría comprobar su correcto
funcionamiento en máquinas de pruebas antes que en máquinas en producción.
•
Ejecución de los servicios con los mínimos privilegios necesarios.
•
Enlazar solo los protocolos y servicios necesarios a las tarjetas de red.
contraseñas...
•
Activación de los registros de actividad de los servidores (logs).
•
Disponer de una copia de seguridad completa del sistema operativo de cada
servidor tras una configuración correcta y suficientemente robusta.
•
Instalación de una herramienta que permita comprobar la integridad de los
ficheros del sistema, como Tripwire.
•
Modificar los mensajes de inicio de sesión para evitar que se pueda mostrar
información sobre la configuración y recursos del sistema a un posible atacante.
•
Revisar el cumplimiento de otras recomendaciones de seguridad del propio
fabricante o de organismos como el SANS Institute, el NIST (National Institute for
Standards and Technology), etcétera.
La organización prestará especial atención a la configuración de seguridad de su
servidor o servidores Web, para impedir ataques y conexiones no autorizadas por parte de
piratas informáticos. Así mismo, como norma general, no se incluirán datos sensibles
accesibles a todo el público dentro de su servidor Web.
4.8 SEGURIDAD EN LOS DISPOSITIVOS DE
ALMACENAMIENTO
Los discos duros (Hard Disk Drives) utilizados como dispositivos de almacenamiento
de datos no volátil en equipos informáticos son dispositivos que están compuestos por uno o
más platos o discos rígidos magnéticos, unidos por un mismo eje que gira a gran velocidad
dentro de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos (principio
físico de Bernoulli).
Dependiendo de la configuración de estos discos duros y de otros dispositivos de
almacenamiento (librerías de cintas de copias de seguridad), podemos distinguir tres tipos de
almacenamiento en un sistema informático:
•
Almacenamiento directamente conectado (DAS).
•
Almacenamiento conectado a la red (NAS).
•
Redes de almacenamiento (SAN).
Como los discos duros pueden tener fallos provocados por los sistemas mecánicos que
los componen, se utilizan los sistemas RAID para mejorar la tolerancia a fallos y la
disponibilidad de los medios de almacenamiento:
El término RAID es un acrónimo del inglés Redundant Array of!ndependent Disks, que
podríamos traducir por “matriz redundante de discos independientes”. Se trata, por lo tanto,
de un sistema en el que se combinan varios discos duros para constituir una única unidad
lógica en la que se guardan los datos de forma redundante. Los sistemas RAID profesionales
deben incluir los elementos críticos por duplicado: controladoras, fuentes de alimentación y
ventiladores redundantes. De este modo, la tecnología RAID permite proteger los datos contra
el fallo de uno de los discos duros incluidos en la unidad, manteniendo el servidor activo y en
funcionamiento hasta que se pueda reemplazar el disco estropeado, mejorando la
disponibilidad y tolerancia a fallos, así como el rendimiento de la unidad lógica de
almacenamiento.
Podemos distinguir varias alternativas o niveles dentro de la tecnología RAID, cada
una de las cuales proporciona un equilibrio distinto entre tolerancia a fallos, rendimiento y
coste. Los distintos niveles RAID son definidos y aprobados por el RAID Advisory Board (RAB),
siendo los más populares los niveles 0, 1, 0+1 y 5:
•
RAID 0 - Disk Striping: este nivel no ofrece tolerancia a fallos, ya que los datos
se distribuyen entre los discos disponibles dentro de la unidad RAID mediante su
seperación o fraccionamiento (striping). Sí permite mejorar la velocidad en las
operaciones de lectura y de escritura, ya que se pueden realizar en paralelo sobre
varios discos duros dentro de la misma unidad.
•
RAID 1 - Mírroríng: en este nivel se utilizan “discos espejo” (mirrors), es decir,
discos adicionales sobre los que se realiza una copia en todo momento de los
datos que se están modificando, de modo que es posible ofrecer una mayor
tolerancia a fallos, puesto que los datos se pueden leer desde la unidad duplicada
sin que se produzcan interrupciones. No obstante, se trata de una alternativa más
costosa ya que los discos duros se deben añadir por parejas (el principal y el
mirror) para aumentar la capacidad de almacenamiento de la unidad RAID.
•
RAID 0+1 - RAID 0/1 - RAID 10: permite combinar las
dos
técnicas
anteriores, ofreciendo al mismo tiempo una mayor tolerancia a fallos y un mejor
rendimiento de la unidad de almacenamiento. También en este caso los discos
duros se deben añadir en pares cuando se desea incrementar la capacidad, por lo
que se duplican los costes de almacenamiento de la unidad.
•
RAID 2 - “Acceso paralelo con discos especializados y redundancia a
través del código Hamming“: se utiliza el código Hamming de corrección de
errores (Error Correction Code, ECC) combinado con el acceso paralelo a varios
discos especializados, de tal modo que cada uno de ellos guarda una parte de los
datos. En caso del fallo de un disco duro se podrían recuperar sus datos gracias a
las propiedades del código Hamming, mejorando de este modo la tolerancia a
fallos del sistema de almacenamiento.
•
RAID 3 - “Acceso síncrono con un disco dedicado a paridad“: se trata de
una unidad RAID en la que se combina un acceso paralelo a los datos con la
utilización de un único disco duro dedicado a registrar la información de paridad de
los datos, y que se puede utilizar para detectar y corregir errores simples. De este
modo, RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta
disponibilidad.
•
RAID 4 - “Acceso independiente con un disco dedicado a paridad“: es un
sistema similar al anterior, pero con un acceso independiente a cada disco, de tal
modo que los datos no se guardan de forma paralela entre los distintos discos que
forman parte de la unidad RAID.
•
RAID 5 - “Acceso independiente con paridad distribuida“: es un sistema en
el que se utiliza de forma independiente cada disco, y en el que se consigue
mejorar la tolerancia a fallos recurriendo al registro de la información de paridad
que permitiría detectar y corregir los errores, pero distribuyendo esta información
de paridad entre los distintos discos que forman parte de la unidad RAID. De este
modo, al distribuir la función de comprobación entre todos los discos de la unidad
se consigue mejorar el rendimiento frente al nivel RAID 4. Se trata del nivel que
ofrece una mejor relación rendimiento-coste y, por lo tanto, es el más utilizado en
los servidores para aplicaciones empresariales. Gracias a la combinación del
fraccionamiento tanto de los datos como de la información de paridad, constituye
una solución ideal para los entornos de servidores en los que gran parte de las
operaciones de entrada/salida es aleatoria, la protección y disponibilidad de los
datos resulta fundamental y el coste es un factor importante.
•
RAID 6 - “Acceso independiente con doble paridad”: es similar al nivel RAID
5, pero incluye un segundo esquema de paridad distribuido por los distintos
discos, ofreciendo de este modo una tolerancia extremadamente alta a los fallos y
caídas de discos. Sin embargo, su coste es bastante superior al de otros niveles
RAID, por lo que ha tenido una menor difusión a nivel comercial.
Además de los discos magnéticos, en estos últimos años también se están
popularizando las unidades de estado sólido (Solid-State Drive, SSD), constituidas por
memorias flash y que presentan la ventaja de no utilizar partes móviles, por lo que son
menos vulnerables a golpes, son prácticamente inaudibles y tienen un menor tiempo de
acceso y de latencia. No obstante, su capacidad es menor y su coste es bastante superior al
de los discos duros basados en platos magnéticos.
4.s pRoTeCClÓN DE LOS EQUIPOS Y ESTACIONES DE
TRABAJO
Los equipos de los usuarios y estaciones de trabajo también deben estar sometidos a
las directrices establecidas en las Políticas de Seguridad de la organización.
En estos equipos solo se deberían utilizar las herramientas corporativas, quedando
totalmente prohibida la instalación de otras aplicaciones software en los ordenadores PC de la
empresa por parte de sus usuarios. En cualquier caso, el usuario del equipo debería solicitar
la aprobación del Departamento de Informática antes de proceder a instalar un nuevo
programa o componente software en su equipo (controles ActiveX y plugins descargados
desde Internet, barras de ayuda para el navegador Web, etcétera).
Así mismo, los usuarios deberán tener especial cuidado con su equipo de trabajo,
impidiendo que éste pueda ser utilizado por personal que no se encuentre debidamente
autorizado.
Los usuarios no podrán cambiar las configuraciones de sus equipos ni deberían
intentar solucionar los problemas de funcionamiento e incidencias de seguridad por su propia
cuenta, debiendo notificarlas en todo caso al Departamento de Informática.
La organización podría implantar determinadas soluciones para facilitar el control de la
conexión de dispositivos USB (como los pendrives) o FireWire (IEEE 1394) en los equipos de
los usuarios, así como el control del acceso a puertos de comunicaciones como los puertos
serie, puertos paralelo o puertos de infrarrojos (IrDA).
También se podría limitar el uso de los puertos USB y de las unidades
lectoras/grabadoras de CD y DVD, para evitar que se pudiera grabar información sensible o se
pudieran introducir determinados contenidos dañinos en el equipo (virus, troyanos, gusanos o
programas espía).
4.10 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE
LA ORGANIZACIÓN
Las Políticas de Seguridad también deberían prestar atención al control de los equipos
que pueden salir de la organización, como los ordenadores portátiles, agendas electrónicas...
Como norma general, los equipos y medios informáticos de la organización no podrán ser
sacados fuera de sus instalaciones por los empleados sin la correspondiente autorización. Para
ello, se establecerán medidas, procedimientos y controles de seguridad para los equipos que
deban usarse fuera de los locales de la empresa, de forma que estén sujetos a una protección
equivalente a la de los equipos internos.
Los usuarios de estos equipos deben ser conscientes de sus obligaciones y
responsabilidades en relación con la seguridad de los datos y las aplicaciones instaladas. Estos
equipos portátiles deberían ser transportados en bolsas especialmente acondicionadas (con
protección frente a caídas y golpes), estando provistos de los medios de protección adecuados
contra accesos no autorizados: aplicación de contraseñas de acceso a nivel de BIOS, cifrado
de los datos del disco duro y otras unidades de almacenamiento, utilización de técnicas de
seguridad biométrica o de tarjetas criptográficas, protección contra virus y programas
dañinos, etcétera.
Así mismo, los usuarios deberían responsabilizarse de no dejar desatendidos estos
equipos en sitios públicos. La organización también podría establecer restricciones en sus
Políticas de Seguridad sobre el tipo de datos e información sensible que se pueda guardar en
los discos duros y en la memoria de estos equipos. Por otra parte, los usuarios deberían evitar
su exposición a campos electromagnéticos que puedan ocasionar daños en los datos o en la
propia configuración de los equipos.
También están disponibles en el mercado ordenadores portátiles “a prueba de golpes”,
que incorporan un acelerómetro en tres dimensiones capaz de generar una señal de alarma
cuando se produce una caída accidental del equipo o bien cuando éste se encuentra sometido
a vibraciones anormalmente altas. Cuando se producen estas condiciones, el disco duro del
equipo entra automáticamente en un modo de protección, para tratar de evitar cualquier daño
en los datos almacenados.
4.11 COPIAS DE SEGURIDAD
Para garantizar la plena seguridad de los datos y de los ficheros de una organización
no solo es necesario contemplar la protección de la confidencialidad, sino que también se hace
imprescindible salvaguardar su integridad y disponibilidad. Para garantizar estos dos aspectos
fundamentales de la seguridad es necesario que existan unos procedimientos de realización
de copias de seguridad y de recuperación que, en caso de fallo del sistema informático,
permitan recuperar y en su caso reconstruir los datos y los ficheros dañados o eliminados.
Por “copia de respaldo o de seguridad” (backup) se entiende una copia de los datos de
un fichero automatizado en un soporte que posibilite su recuperación.
La Política de Copias de Seguridad debería establecer la planificación de las copias que
se deberían realizar en función del volumen y tipo de información generada por el sistema
informático, especificando el tipo de copias (completa, incremental o diferencial) y el ciclo de
esta operación (diario, semanal).
Las copias de seguridad de los datos y ficheros de los servidores deberían ser
realizadas y supervisadas por personal debidamente autorizado. No obstante, si existen datos
o ficheros ubicados en equipos de usuarios sin conexión a la red, podría ser el propio usuario
el responsable de realizar las copias de seguridad en los soportes correspondientes.
Así mismo, será preciso establecer cómo se van a inventariar y etiquetar las cintas y
otros soportes utilizados para las copias de seguridad, registrando las copias de seguridad
realizadas, así como las posibles restauraciones de datos que se tengan que llevar a cabo.
Figura 4.2. Cinta DAT para backups
Las cintas y soportes utilizados deberían ser almacenados en lugares seguros,
preferiblemente en locales diferentes de donde reside la información primaria. Será necesario
contemplar, además, la implantación de medidas de protección frente a posibles robos y a
daños provocados por incendios o inundaciones, siendo por ello muy aconsejable que estos
soportes se depositen, convenientemente etiquetados, dentro de cajas fuertes ignífugas y
especialmente acondicionadas para proteger a los soportes informáticos (discos, cintas...) de
altas temperaturas o radiaciones.
También será preciso establecer qué sistemas o técnicas se van a emplear (algoritmos
criptográficos, por ejemplo) para garantizar la privacidad de los datos que se guarden en las
cintas y otros soportes. Por otra parte, la organización podría mantener un registro de las
copias de seguridad realizadas en el sistema informático, a fin de disponer de la trazabilidad
de este importante procedimiento.
Así mismo, la organización debería establecer cómo y cuándo se realizarán
comprobaciones de forma periódica para verificar el estado de los soportes y el correcto
funcionamiento del proceso de generación de copias de seguridad.
La pérdida o destrucción, parcial o total, de los datos de un fichero debería anotarse
en un registro de incidencias. Las restauraciones de datos deberían llevarse a cabo con la
correspondiente autorización de un responsable del sistema informático, siendo anotadas en
el propio registro de incidencias o en un registro específico habilitado a tal fin por la
organización.
4.12CONTROLDELASEGURIDADDEIMPRESORASY
OTROSDISPOSITIVOSPERIFÉRICOS
Las impresoras y otros dispositivos periféricos también pueden manejar información
sensible de la organización, por lo que su seguridad debería ser contemplada a la hora de
definir e implantar las Políticas de Seguridad.
En lo que se refiere a la protección física de las impresoras y otros periféricos, éstas no
deberían estar situadas en áreas públicas. Además, a la hora de controlar las salidas
impresas, la organización debería insistir en la necesidad de que sea el propio usuario del
sistema informático que envía un documento a la impresora el que asuma su responsabilidad
para evitar que dicho documento pueda caer en manos de personas no autorizadas.
Por otra parte, la definición e implantación de las medidas de protección lógica
permitirán limitar el acceso de los usuarios a cada impresora o periférico compartido a través
de la red de la organización.
4.1a sEsTlóN DE SOPORTES INFORMÁTICOS
La organización debería disponer de un inventario actualizado de los soportes donde
se guarden datos y documentos sensibles: discos duros externos, CD, DVD, pendrives...
Estos soportes, cuando contienen datos o ficheros especialmente sensibles, deberían
estar almacenados en un Iugar con acceso restringido al personal autorizado (la propia sala de
servidores, por ejemplo), para evitar que otras personas pudieran obtener información de
dichos soportes.
Figura 4.3. Soportes informáticos
CAPÉFULO 4. SEGURIDAD FISICA 103
Oc STARBOOK
De hecho, esta medida es obligatoria en España para todos los ficheros que contengan
datos de carácter personal, independientemente de su nivel de seguridad. Según establece el
Reglamento de la LOPD (Real Decreto 1720/2007) en su artículo 92, los soportes informáticos
que contengan datos de carácter personal deberán permitir identificar el tipo de información
que contienen, ser inventariados y almacenarse en un Iugar con acceso restringido al personal
autorizado para ello por la organización.
S Código de identificación del
soporte
H Etiqueta lógica del soporte
S Tipo de soporte
S Fecha de registro del soporte
S Tipo de información que va a
contener
H Formato de la información
contenida
Figura 4.4. Inventario de soportes
En el Iugar de almacenamiento de los soportes se deberían cumplir las condiciones
ambientales de conservación recomendadas por sus fabricantes.
Por otra parte, se debería contemplar la existencia de un registro de entradas y de
salidas de soportes, con el objetivo de disponer de la trazabilidad de los movimientos de datos
y ficheros de la organización. También ésta es una medida obligatoria en España para los
ficheros con datos de carácter personal de nivel medio o alto, de acuerdo con lo dispuesto por
la Ley Orgánica de Protección de Datos.
La salida de soportes que contengan datos sensibles o de carácter personal fuera de
los locales y equipos informáticos de la organización solo podrá ocurrir si se cuenta con la
debida autorización de un responsable del sistema informático. En algunos casos, esta
autorización se dará por escrito, registrando en ella los datos identificativos del soporte en
cuestión, la fecha de salida y el organismo o institución a la que se envía el soporte.
La Política de Gestión de Soportes también debería contemplar las medidas necesarias
para garantizar una adecuada protección de estos soportes durante sus traslados y su
almacenamiento, tanto en lo que se refiere a la protección física (para que no puedan ser
robados, sustituidos por otros falsos o dañados) como a la protección lógica (para que los
datos almacenados en los soportes no puedan ser leídos, copiados o modificados). Así mismo,
es necesario definir cuál va a ser el papel de la persona o transportista que actúe de custodio
de los soportes.
Por lo tanto, la organización se encargará de supervisar la implantación de las medidas
adecuadas que impidan el acceso a la información que se contiene en estos soportes por parte
de terceros no autorizados.
S Tipo de soporte
S Fecha y hora de entrada/salida del
soporte
S Emisor/Destinatario del soporte
S Número de soportes
H Tipo de información que contienen
los soportes
S Formato de la información que
contienen los soportes
H Forma de envío de los soportes
H Persona que se encarga del
envío/recepción del soporte
Figura 4. 5. Registro de entradas y de salidas de soportes
Por otra parte, debido a la generalización del uso de los dispositivos extraíbles que se
pueden conectar a través de un puerto USB o Firewire (IEEE 1394) a cualquier ordenador,
como podrían ser los discos duros externos (que en la actualidad ya pueden superar varios
cientos de Gb o incluso Tb de capacidad), pendrives, tarjetas de memoria, etcétera, las
empresas empiezan a demandar soluciones que permitan controlar y limitar el uso de estos
dispositivos en sus equipos informáticos.
huellas dactilares
Figura 4.6. Protección física de un soporte
Estos dispositivos de almacenamiento externo representan nuevas amenazas para la
seguridad de los sistemas informáticos, ya que permiten extraer de forma rápida y sencilla
grandes cantidades de datos y ficheros. Además, estos dispositivos también podrían facilitar
la introducción de programas dañinos dentro del sistema informático de la organización
saltándose las protecciones de la red: cortafuegos perimetrales, antivirus... Incluso algunos de
estos dispositivos podrían ser utilizados para arrancar directamente un equipo informático
desde la BIOS, evitando la carga del sistema operativo y la consiguiente aplicación de las
políticas de seguridad que hayan sido establecidas por la organización.
Para tratar de evitar estos problemas, la organización podría deshabilitar o limitar la
conexión de dispositivos externos en los puertos USB y Firewire de todos o parte de sus
equipos informáticos. En estos últimos meses se han presentado distintas herramientas en el
mercado (como podría ser el caso de las aplicaciones DeviceLock de Smartline, DeviceShield
de Layton Technology, DeviceWall de Centennial Software o Sanctuary Device Control de
Secureware, por citar algunas de las más conocidas) que permiten establecer una serie de
permisos y restricciones para el uso de estos dispositivos extraíbles en los equipos
informáticos, pudiendo establecer perfiles de uso en función del trabajador, el día y la hora,
así como habilitar un registro de auditoría sobre estos dispositivos, reflejando qué ficheros
han sido guardados en ellos y por parte de qué usuarios dentro de la red de la organización.
Figura 4.7. DeviceLock
Otro aspecto de gran importancia es cómo se va a llevar a cabo la destrucción segura
de los soportes, mediante el borrado de los datos y/o la inutilización de los sistemas de
almacenamiento, cuestión que también debería ser contemplada en las Políticas de Seguridad
de la organización.
De hecho, se han detectado numerosos problemas con los discos duros de los equipos
que una organización decide desechar o vender a terceros, o bien en aquellos casos en los
que los equipos han sido contratados en la modalidad de renting o de leasing. Varios expertos
en seguridad pudieron comprobar cómo en muchos discos duros y equipos de segunda mano
ofrecidos a la venta en tiendas especializadas se podían recuperar datos valiosos de sus
anteriores propietarios, utilizando para ello las herramientas adecuadas que permiten leer la
información todavía presente en las superficies magnéticas. Así, por ejemplo, en noviembre
de 2010 se daba a conocer la noticia de que la NASA había vendido algunos ordenadores que
contenían información sensible sobre su programa espacial, ya que los empleados
responsables no habían borrado de forma segura la información incluida en sus discos duros
antes de ponerlos a la venta.
Por este motivo, la organización debería establecer en sus Políticas de Seguridad una
serie de directrices con el objetivo de garantizar el borrado seguro de todos los sistemas de
almacenamiento que vayan a ser vendidos, cedidos a terceros, destruidos o devueltos por
algún motivo al fabricante. Entre las medidas que se podrían adoptar destacamos las que se
presentan a continuación:
•
Aquellos soportes que sean reutilizables y que hayan contenido datos y ficheros
sensibles, deberán ser borrados físicamente de forma segura antes de su
reutilización, para que los datos que contenían no sean recuperables.
•
Utilización de herramientas para el borrado seguro de la información de los
soportes magnéticos (como Wipe), ya que en muchos casos no basta con un
simple formateo del disco para destruir la información que en él se había
almacenado. De hecho, algunos fabricantes de software ya están proponiendo que
en el futuro estas funciones de borrado seguro se encuentren soportadas por el
propio sistema operativo de los equipos.
•
En niveles de seguridad más altos (documentos y ficheros más sensibles) será
necesario realizar una desmagnetización o incluso una destrucción total del
soporte de almacenamiento.
•
AI deshacerse del equipo de trabajo de un usuario, además de borrar todos sus
datos y ficheros personales, también será necesario eliminar las carpetas
temporales, los datos guardados en las cookies, las copias de seguridad de los
documentos, los certificados digitales que se hayan podido instalar en el equipo, la
libreta de direcciones y la configuración de las cuentas de correo y de acceso a
Internet, etcétera.
Por supuesto, además de las medidas técnicas será fundamental contar con una
adecuada sensibilización y formación de los usuarios, así como de los responsables
informáticos de la organización.
En el mercado se comercializan distintos modelos de máquinas destructoras de
documentos en papel. Una posible clasificación de las características de estas máquinas,
atendiendo al tamaño de las tiras de papel que son capaces de generar, ha sido propuesta
dentro de la norma alemana DIN 32 757.
Corte en partículat (Micro Corte)
Del mismo modo, ya han aparecido en el mercado máquinas específicas para la
destrucción de discos duros y otros soportes magnéticos, como el de la empresa SEM
(www.semshred.com), que puedan resultar muy útiles para destruir de forma segura los
discos duros que hayan contenido información o ficheros confidenciales.
Figura 4.9. Destructor de discos duros del fabricante SEN (www.semshred.com)
Por otra parte, la compañía Ensconce Data Technologies presentaba en junio de 2005
varios modelos de discos duros internos y externos que se autodestruyen físicamente si
alguien intenta tener acceso ilegítimo a sus contenidos. El producto en cuestión, denominado
Dead on Demand (que podríamos traducir por “Muerte bajo Demanda”) permite al usuario
programar el disco duro de forma que se autodestruya si alguien intenta abrir la carcasa o si
se interrumpe el suministro eléctrico al sistema.
Para ello, los discos están provistos de un pequeño depósito de productos químicos
que, al ser activados, se esparcen por su superficie, destruyéndola. El disco duro también
puede autodestruirse al digitar una secuencia especial o enviar una señal de radio desde un
dispositivo remoto. Así mismo, se han desarrollado funciones adicionales, como la localización
del disco duro mediante GPS, el reconocimiento de voz y los sensores de movimiento y
temperatura, que pueden ser programados para activar el mecanismo de autodestrucción.
Así, por ejemplo, el disco duro podría autodestruirse si detecta que sus coordenadas
geográficas no coinciden con las de la sede de la organización en la que debería estar
ubicado.
4.14 PROTECCIÓN DE DATOS Y DE DOCUMENTOS
SENSIBLES
La Política de Seguridad relacionada con la protección de datos debe contemplar en
primer Iugar la clasificación de los documentos y los datos de la organización atendiendo a su
nivel de confidencialidad.
Una posible clasificación de los documentos y los datos que se podría adoptar en una
empresa sería la que se presenta a continuación:
•
Información sin clasificar o desclasificada: podría ser conocida por personas ajenas
a la empresa.
•
Información de uso interno: conocida y utilizada solo por empleados de la
organización, así como por algún colaborador externo autorizado. No obstante, no
conviene que ésta sea divulgada a terceros.
•
Información confidencial: solo puede ser conocida y utilizada por un determinado
grupo de empleados. Su divulgación podría ocasionar daños significativos para la
organización.
•
Información secreta o reservada: solo puede ser conocida y utilizada por un grupo
muy reducido de empleados (generalmente directivos de la empresa). Su
divulgación podría ocasionar graves daños para la organización.
Así, por ejemplo, el ejército de Estados Unidos clasifica los documentos en las
siguientes categorías: Desclasificados (Unclassified), Confidenciales, Secretos y de Alto
Secreto (Top Secret).
Una vez definida una determinada clasificación, será necesario proceder al marcado o
etiquetado de los documentos y datos de la organización. Para ello, debería figurar el nivel de
clasificación de los documentos (o por lo menos de aquéllos más sensibles o de mayor nivel
de confidencialidad) en las páginas impresas, medios de almacenamiento (cintas, pendrives,
CD, DVD...) e incluso en la pantalla del usuario que accede a ellos a través de un ordenador.
La organización tendría que mantener una base de datos actualizada con la relación de
los documentos más sensibles, registrando la fecha de creación, la utilización prevista, la
fecha de destrucción, el cambio de clasificación del documento, etcétera. Esta base de datos
podría servir de soporte al “ciclo de vida” de cada documento, reflejando su creación,
utilización, modificación y, finalmente, su destrucción.
La Política de Seguridad también debería especificar qué medidas de protección se
tendrían que adoptar en la manipulación de los documentos más sensibles: operaciones de
almacenamiento, transmisión, transporte, tratamiento informático, impresión o destrucción.
Así, por ejemplo, para el almacenamiento de documentos impresos o soportes con material
sensible se deberían utilizar cajas de seguridad.
También sería recomendable incluir Cláusulas de Confidencialidad en los contratos de
los empleados con acceso a los documentos y datos más sensibles de la organización. Del
mismo modo, la revelación de información o documentos sensibles a terceros debería
contemplar la exigencia de firmar acuerdos o de incluir en los contratos Cláusulas de
Confidencialidad y de No Divulgación (Nondisclosure Agreement).
De cada acceso a los datos y documentos sensibles se deberían guardar, como
mínimo, la identificación del usuario, la fecha y hora en que se realizó, el documento
accedido, el tipo de acceso y si ha sido autorizado o denegado. En el caso de que el acceso
haya sido autorizado, será preciso guardar la información que permita identificar el dato o
documento accedido. Así mismo, los responsables de la seguridad deberían revisar
periódicamente esta información de control registrada.
Por otra parte, a nivel técnico será conveniente exigir el cifrado de los datos y
documentos más sensibles. Esta función de cifrado puede ser realizada por los propios
sistemas operativos (en sus versiones más recientes), dentro del sistema de ficheros de cada
máquina (servicio EFS de Windows), o bien por medio de aplicaciones específicas como PGP.
También se podrían utilizar dispositivos criptográficos que cifran automáticamente un fichero
antes de guardarlo en un medio de almacenamiento secundario (como Digisafe):
Figura 4.10. Dispositivo criptográfico
En la Política de Seguridad se debe definir cómo se tienen que registrar y conservar de
forma segura las contraseñas utilizadas para el cifrado de ficheros.
Las normas y procedimientos de seguridad previstas también se deberían aplicar a los
ficheros temporales que pudieran guardar datos o documentos sensibles. Estos ficheros serán
borrados una vez que hayan dejado de ser necesarios para los fines que motivaron su
creación, de tal modo que sus datos no puedan ser accesibles posteriormente por personal no
autorizado.
También es necesario implantar las medidas de seguridad necesarias para impedir
accesos no autorizados a los datos que se encuentren únicamente en soporte papel. Por ello,
estos documentos siempre serán guardados en un cuarto o en un armario cerrado bajo Ilave.
La persona que tenga acceso a estos documentos debido a las tareas que desempeñe en
cumplimiento de sus funciones y obligaciones, actuando como empleado o directivo de la
organización, deberá responsabilizarse de su custodia y protección, impidiendo que estos
documentos puedan ser entregados a terceros sin la debida autorización. Así mismo, se
encargará de conservarlos de forma segura, guardándolos en un cajón o armario bajo Ilave si
por alguna circunstancia tuviera que ausentarse de su despacho o mesa de trabajo.
Los documentos en papel que ya no tengan que ser conservados por la empresa
deberán ser destruidos de forma segura, mediante una máquina trituradora de papel o
procediendo a su incineración (con las adecuadas medidas de protección para evitar el riesgo
de incendio).
4.15 DIRECCIONES DEINTERÉS
Libro “Information Security Policies Made Easy”, de Charles Cresson Wood y
publicado por Baseline Software, que incluye multitud de ejemplos de
Políticas de Seguridad.
Directrices y documentación adicional para poder definir las Políticas de
Seguridad, disponible en la página web del Proyecto de Políticas de
Seguridad del SANS Institute, accesible en:
http://www.sans.org/resources/policies/.
Se puede consultar una completa Iista de procedimientos de seguridad en la
dirección del documento RFC 2196:
http://www.ietf.org/rfc/rfc2196.txt?Number——2196.
Capítulo
SEGURIDAD LÓGICA
5.1 MODELO DE SEGURIDAD AAA
El Modelo de Seguridad AAA (Authentication, Autorization & Accounting), que
podríamos traducir por “Autenticación, Autorización y Contabilidad (Registro)”, se utiliza para
poder identificar a los usuarios y controlar su acceso a los distintos recursos de un sistema
informático, registrando además cómo se utilizan dichos recursos.
Este modelo se basa, por lo tanto, en tres elementos fundamentales:
•
Identificación y autenticación de los usuarios: la identificación es el
proceso por el que el usuario presenta una determinada identidad para acceder a
un sistema, mientras que la autenticación permite validar la identidad del
usuario10.
10
•
Control del acceso a los recursos del sistema informático: equipos, aplicaciones,
servicios y datos, en función de las políticas establecidas por la organización.
•
Registro del uso de los recursos del sistema por parte de los usuarios y de las
aplicaciones, utilizando para ello los logs (registros de actividad) del sistema.
También se puede aplicar el proceso de autenticación para la validación de la identidad de un dispositivo hardware o de una aplicación o servicio software.
Identificación y
Autenticación
Modelo’
Control de
Acceso
Registro del
Acceso
Figura 5.1. Nodelo AAA
5.2 CONTROL DE ACCESO AL SISTEMA INFORMÁTICO
Mediante el Control de Acceso a los distintos recursos del sistema es posible
implementar las medidas definidas por la organización, teniendo en cuenta las restricciones
de acceso a las aplicaciones, a los datos guardados en el sistema informático, a los servicios
ofrecidos (tanto internos como externos) y a otros recursos de tipo lógico del sistema.
La implantación del control de acceso en un sistema informático depende
fundamentalmente de la Gestión de Cuentas de Usuarios y de la Gestión de Permisos y
Privilegios.
Para ello, el modelo de seguridad que se aplica en los sistemas operativos se basa en
la definición y gestión de determinados objetos lógicos (dispositivos lógicos, ficheros,
servicios) y sujetos (usuarios y grupos, procesos, roles) a los que se conceden derechos y
privilegios para realizar determinadas operaciones sobre los objetos.
Podemos distinguir dos tipos de control de acceso:
•
Control de Acceso Obligatorio (MAC, Mandatory Access Control): los permisos
de acceso son definidos por el sistema.
•
Control de Acceso Discrecional (DAC, Discrecionary Access Control):
permisos de acceso los controla y configura el propietario de cada objeto.
los
Para definir la Iista de sujetos que pueden acceder a cada objeto del sistema se
utilizan Listas de Control de Acceso (ACL, Access Control Lists). De este modo, es posible
contemplar restricciones de acceso no solo ya en función de la identidad del sujeto (usuario o
proceso), sino también en función del horario y/o de la ubicación física del sujeto. Así mismo,
en los sistemas gráficos se pueden establecer determinadas limitaciones en la interfaz de
usuario de las aplicaciones, indicando qué menús, campos de información, botones u otros
elementos gráficos puede visualizar cada usuario.
El principio de seguridad básico que se debería tener en cuenta es que “todo lo que no
está expresamente permitido en el sistema debería estar prohibido”, asignando por defecto
los mínimos privilegios y permisos necesarios a cada usuario del sistema, revisando de forma
periódica los permisos de acceso a los recursos y registrando los cambios realizados en estos
permisos de acceso.
También es recomendable controlar los intentos de acceso fraudulento a los datos,
ficheros y aplicaciones del sistema informático y, cuando sea técnicamente posible, se debería
guardar en un registro la fecha, hora, código y clave errónea que se han introducido, así como
otros datos relevantes que ayuden a descubrir la autoría de esos intentos de acceso
fraudulentos.
En sistemas informáticos antiguos (como el sistema operativo BIS-DOS o las redes
Windows 95/98) se recurría a otra alternativa menos segura: el control de acceso basado en
contraseñas. En este caso, cada recurso del sistema (fichero, carpeta compartida o unidad de
red) estaba protegido por una determinada contraseña de acceso, de tal modo que solo los
usuarios que tuvieran conocimiento de dicha contraseña podrían acceder al recurso en
cuestión. Obviamente, mediante esta alternativa resulta mucho más difícil implantar una
adecuada gestión de la seguridad lógica en el sistema, ya que no se puede identificar
directamente al usuario o proceso que accede al objeto protegido.
Dentro de la seguridad lógica la gestión de cuentas de usuarios constituye un
elemento fundamental, ya que de ella dependerá el correcto funcionamiento de otras medidas
y directrices de seguridad como el control de acceso a los recursos o el registro de la actividad
de los usuarios. Por este motivo, la organización debería incluir en sus Políticas de Seguridad
las directrices relativas al proceso de solicitud, creación, configuración, seguimiento y
cancelación de cuentas de usuarios. Así mismo, se debería definir una norma homogénea de
identificación de usuarios para toda la organización.
En la documentación de este proceso será necesario definir qué personas pueden
ejercer la potestad de autorizar la creación de cuentas de usuario, así como qué usuario o
usuarios tendrán privilegios administrativos y constituyen, por lo tanto, una autoridad dentro
del sistema.
En relación con estas cuentas de usuario con privilegios administrativos, se tendrá que
especificar hasta qué punto y en qué determinadas condiciones este usuario o usuarios
podrán hacer uso de los privilegios administrativos para acceder a carpetas o ficheros de otros
usuarios, monitorizar el uso de la red y de los equipos, instalar o desinstalar aplicaciones,
cambiar la configuración de los equipos, etcétera, contando para ello con la autorización de la
Dirección de la organización.
Así mismo, es recomendable que cada usuario con privilegios administrativos emplee
otra cuenta con menos privilegios para su trabajo cotidiano, recurriendo a la cuenta de
administrador solo para las tareas que así lo requieran. La organización debería mantener un
registro actualizado de los usuarios que ostentan privilegios administrativos en el sistema,
indicando en qué momento se conceden estos privilegios, por qué razón y finalidad y durante
cuánto tiempo.
Por otra parte, los responsables de la seguridad deberían proceder a la cancelación o
cambio de contraseñas de las cuentas incluidas por defecto en el sistema informático, así
como a la desactivación de todas las cuentas de usuario genéricas (como las de los usuarios
anónimos).
Las Políticas de Seguridad deberían establecer revisiones periódicas sobre la
administración de las cuentas, los grupos asignados y los permisos de acceso establecidos,
contemplando actividades como las que se enumeran a continuación:
Tabla 5.1. Actividades necesarias para la administración de cuentas
de usuario
>
Revalidación anual de usuarios y grupos dentro del sistema.
>
Asignación de permisos y privilegios teniendo en cuenta las necesidades
operativas de cada usuario en función de su puesto de trabajo.
>
Modificaciones de permisos derivadas de cambios en la asignación de
funciones de un empleado, procediendo al registro de dichas modificaciones.
>
Detección de actividades no autorizadas, como podrían ser las conexiones a
horas extrañas o desde equipos que no se habían contemplado inicialmente.
>
Detección y bloqueo de cuentas inactivas, entendiendo como tales aquéllas
que no hayan sido utilizadas en los últimos meses.
La organización debe prever cómo actuar en el caso de las bajas en el sistema por
desvinculaciones del personal, procediendo a la revocación de permisos y cancelación
inmediata de las cuentas de usuario afectadas. No obstante, en ocasiones será necesario
mantener el identificador de la cuenta en los registros de actividad del sistema, si bien en
estos casos los administradores deberían bloquear la cuenta para que no pueda volver a ser
utilizada.
También se debería definir dentro de las Políticas de Seguridad cuáles son las
directrices fijadas por la organización en relación con la eliminación de los datos y ficheros de
ámbito personal de aquellos usuarios que hayan causado baja en el sistema, previa grabación
de estos en un CD u otro soporte para que puedan ser entregados a los interesados.
5.3 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS
Podemos definir la identidad de un individuo (usuario del sistema informático) como
el conjunto de cualidades únicas e irrepetibles que lo permiten distinguir de otros.
Los identificadores de los usuarios pueden ser intrínsecos, cuando dependen
únicamente de la naturaleza del sujeto, o extrínsecos, cuando se fundamentan en alguna otra
propiedad externa. Así, podemos establecer la siguiente clasificación:
•
Identificadores Intrínsecos: impronta ADN de la persona, fondo del ojo, iris,
huellas dactilares, fisonomía de las manos, rasgos faciales, timbre de voz,
cinemática de la firma manuscrita, olor corporal...
•
Identificadores Extrínsecos: PIN, contraseña (password), firma manuscrita,
número de cuenta bancaria, tarjeta inteligente, terminal desde el que se conecta
el usuario...
En definitiva, los elementos utilizados para identificar a un usuario pueden basarse en:
•
Lo que se sabe: contraseñas (passwords), PIN.
•
Lo que se posee (token): tarjeta de crédito, tarjeta inteligente, teléfono móvil,
Ilave USB (pendrive)...
SecureKey (www.securíkey.com)
Figura 5.2. Pendrive para acceder a un sistema
•
Lo que se es: características biométricas del individuo.
•
Lo que se sabe hacer: firma manuscrita, etcétera.
•
Dónde se encuentra el usuario: conexión desde un determinado equipo u
ordenador con una dirección IP previamente asignada, en un acceso a través de
redes físicas protegidas y controladas (que no permitan que los usuarios puedan
manipular las direcciones de los equipos).
5.4 AUTENTICACIÓN DE USUARIOS BASADA EN
CONTRASEÑAS
5.4.1 Principios básicos
El mecanismo que se ha venido utilizando en la práctica con mayor frecuencia para
identificar a los usuarios se basa en los nombres de usuario (login) y las contraseñas
(password).
De este modo, a cada usuario se le asigna un identificador o nombre de usuario, que
tiene asociada una determinada contraseña (password) que permite verificar dicha identidad
en el proceso de autenticación. Obviamente, la seguridad del proceso de autenticación
depende totalmente de la confidencialidad de la contraseña.
Por este motivo, toda contraseña debería cumplir con unos mínimos requisitos para
garantizar su seguridad, los cuales deberían estar definidos en la Política de Gestión de
Contraseñas del sistema:
•
Tamaño mínimo de la contraseña: número mínimo de caracteres que la puedan
componer (hoy en día se recomienda un tamaño mínimo de 6 caracteres).
•
Caducidad de la contraseña: período de validez para su uso en el sistema antes de
que tenga que ser sustituida por otra.
•
Registro del historial de contraseñas previamente seleccionadas por un usuario
para impedir que puedan volver a ser utilizadas.
•
Control de la adecuada composición de una contraseña, a fin de conseguir que
ésta sea difícil de adivinar. Para ello, la contraseña debería estar formada por una
combinación de todo tipo de caracteres alfanuméricos (por lo menos una letra y un
número, así como algún signo de puntuación), evitando la repetición de
secuencias de caracteres. Además, no debería estar relacionada con el propio
nombre de usuario, nombres de familiares o mascotas, fechas de cumpleaños u
otras fechas señaladas, matrícula del coche, domicilio, DNI, nombre de la
empresa, etcétera. También es necesario comprobar la robustez de la contraseña
frente a “ataques de diccionario”, basados en listas de nombres o palabras
comunes.
La autenticación de usuarios basada en contraseñas es un mecanismo ampliamente
extendido, soportado por prácticamente todos los sistemas operativos del mercado.
Sin embargo, debemos tener en cuenta que su seguridad depende de una elección
segura de la contraseña y de su correcta conservación por parte del usuario, siendo el factor
humano uno de los principales puntos débiles de la seguridad informática. Por este motivo,
los usuarios deberían asumir su responsabilidad en este proceso, aplicando unas mínimas
normas de seguridad:
•
AI iniciar una sesión por primera vez en el sistema, se debería obligar al usuario a
cambiar la contraseña previamente asignada a su cuenta.
•
La contraseña no debería ser anotada en un papel o agenda, ni guardada en un
archivo o documento sin cifrar.
•
La contraseña solo debería ser conocida por el propio usuario.
•
La contraseña nunca debería ser revelada a terceros, salvo en circunstancias
excepcionales (investigación de un incidente de seguridad llevada a cabo por el
propio Departamento de Informática, por ejemplo).
•
Si la contraseña ha tenido que ser revelada a terceros, el propietario debería
cambiar dicha contraseña lo antes posible, una vez haya terminado la situación de
emergencia que justificaba su revelación.
•
Ante la menor sospecha de que la contraseña pudiera haber sido comprometida,
ésta debería ser cambiada de forma inmediata por el usuario.
•
El usuario no debería emplear la misma contraseña o una muy similar en el acceso
a distintos sistemas.
En definitiva, la sensibilización de los usuarios es un aspecto fundamental para
garantizar una adecuada gestión de las contraseñas.
Por otra parte, se tendrían que cambiar todas las contraseñas por defecto del sistema
(salvo durante el proceso de instalación) y proceder a la desactivación de las cuentas
genéricas (como los usuarios anónimos). Así mismo, el sistema debería estar configurado
para no permitir cuentas con contraseñas vacías o inhabilitadas. Las contraseñas de los
usuarios nunca deberían mostrarse directamente en pantalla (se tienen que utilizar asteriscos
para ocultar lo que teclea el usuario) ni ser volcadas en un listado de impresora.
En los sistemas informáticos no se guarda la contraseña de cada usuario en un fichero,
sino que se registra un dato derivado de ella a través de una función de resumen (función
hash).
Sin embargo, las contraseñas poco robustas son vulnerables frente a ataques de
fuerza bruta (es decir, ataques que traten de probar todas las posibles combinaciones de
caracteres) o ataques basados en un diccionario de palabras comunes.
Existen herramientas que facilitan esta tarea, tanto para los sistemas Windows
(LOphtCrack) como para los sistemas UNIX (JohnTheRipper), ya que permiten generar los
resúmenes de las contraseñas a través de una búsqueda exhaustiva (fuerza bruta) o de la
Iista de palabras de un diccionario, para comparar estos resúmenes con los que se encuentran
registrados en el fichero de contraseñas del sistema, tratando de este modo de revelar las
contraseñas elegidas por sus usuarios.
CF72A4F9BE 6E...
F5676FB OOSEF
rewil
bert
ertyui
rtyu
yu opa
uiopas
iopasd
opasdf
pasdfg
sdfghi
cd vbg
kiuhbg
kimbra
tgbnmk
donmer
33E 58ABB 4D 72.
ABERDEEN
ALBUQUE RQUE
BALDW
Aberdeen
Albuquerque
B a dw
BREME N
B remen
CHIPPENDALE
DDD
Chippendale
DDD
B 9AEE 0EFD 3E
xyzzy
Felix
D 9D88BD 435C
GLDRIA
HANDEL
ISLAMIC
JOHANNESBU
KAT MANDU
LENNDX
F050F20C83FF0.
F437B 3F67A01
9FCE F333D 2A3
947D1D 07758C...
2B 5BC348F6DD.
618E 6A4C8806
Handel
am
Johannesburg
Katmandu
Lennox
B6C05BD091 FS
8EA386B5B889...
BC70D 904976C
532B322BEBDC
8E 89F98C66B 1.
FD 4490B518DA
410064C28F1 D.
CFE 85E OEAAD...
010E C5C81 48A
02BE 9C7D 1328
31C2AF8C8B 06.
5B17E 0D 3F5E 7
61DBF6F7E 872..
6DAA359E E 8C5
730A1019EDAB
94A01EA69E D6
DCC7971987E C
2BC4D 771AE C...
460FCFBB 2307.
3D 320BC27753.
2C0AEA062FF1
365A10ADAA6...
99AE 7B 37D8AE
Figura 5.3. Revelación de contraseñas con el programa L0phtCrack
Por este motivo, se deberían controlar el acceso al fichero de contraseñas del sistema,
para garantizar su confidencialidad e integridad. Ni siquiera los propios administradores del
sistema deberían tener acceso a las contraseñas de otros usuarios. En los sistemas UNIX, la
aplicación de la técnica de password shadowing permite guardar las contraseñas cifradas en
un fichero independiente, para evitar que pueda ser capturado por un intruso del sistema.
Otro problema a tener en cuenta es la interceptación de contraseñas que se
transmiten por la red o que se introducen a través de un teclado. Mediante programas
troyanos que ofrecen determinados servicios de red (como Telnet o rlogin), aplicaciones que
registran todas las pulsaciones en el teclado de un sistema (conocidas como keyloggers),
determinados dispositivos hardware (como Ilaves USB), programas espía o sniffers
especializados en la captura de contraseñas, como “dsniff” o SpectorPro
(www.spectorsoft.com), es posible interceptar el nombre de usuario (login) y la contraseña
(password) de un usuario.
Así mismo, algunos sistemas todavía permiten enviar por una red informática las
contraseñas en texto claro, sin cifrar. De hecho, muchas aplicaciones de Internet, como el
servicio FTP o el acceso a los buzones de correo mediante el protocolo POP3, en su
configuración básica (la que aplican la mayoría de los usuarios) envían las contraseñas sin
cifrar, siendo, por lo tanto, vulnerables ante los sniffers que puedan interceptar el tráfico de la
red. Por este motivo, se han diseñado protocolos de desafío/respuesta, que no requieren del
envío de la contraseña por parte del usuario que desea acceder al sistema.
5.4.2 Protocolos de Desafío/Respuesta (Challenge/ Response)
En los protocolos de “Desafío/Respuesta” (Challenge/Response), el usuario que se
identifica ante el sistema lo hace demostrando que tiene una capacidad que comparte en
secreto con el autenticador, como podría ser una contraseña asociada a una cuenta de
usuario, la clave secreta en un sistema de criptografía simétrico, etcétera.
De este modo, el proceso de identificación no proporciona ninguna información sobre
el secreto compartido, ya que simplemente el usuario debe demostrar ante el autenticador
que conoce dicho secreto. Por este motivo, no es necesario que el usuario envíe a través de
una red la contraseña que permite validar su identidad, evitando el problema de la
interceptación de contraseñas en las redes de ordenadores.
Este protocolo de autenticación, como su propio nombre indica, se basa en un desafío
y una respuesta: una parte envía, por ejemplo, un número aleatorio a la otra, que entonces lo
transforma mediante algún procedimiento que tenga en cuenta el secreto compartido entre
ambas partes (por ejemplo, se podría cifrar dicho número mediante la clave secreta del
usuario que se desea conectar a un servidor) y devuelve el resultado.
Así, por ejemplo, un navegador puede demostrarle a un servidor Web que conoce la
clave de acceso por medio de un corto intercambio de datos, pero sin tener que enviar
directamente la clave secreta a través de Internet. De este mismo modo, tiene Iugar la
autenticación en el acceso a distintos servidores, como los basados en Windows (mediante
NTLI’fl y Kerberos) o en el sistema de telefonía GSPI, a través de una clave de usuario incluida
en la tarjeta inteligente SU que se incorpora a cada Terminal.
5.4.3
Otras alternativas para la gestión de contraseñas
5.4.3.1 LISTA DE CONTRASEÑAS (OTP: ONE PYME PASSWO 'D)
En estos sistemas basados en una lista de contraseñas, cada usuario posee varias
contraseñas que va usando solo una vez y de forma consecutiva, constituyendo un
mecanismo de autenticación de contraseñas de un solo uso (one time password). De este
modo, si un intruso lograse adivinar una contraseña y entrar en el sistema suplantando la
identidad del usuario afectado, esta contraseña tan solo le serviría en una ocasión. Además,
un usuario podría averiguar si se ha producido un acceso no autorizado por la alteración de la
secuencia de contraseñas.
En algunos casos sería posible utilizar una Iista de contraseñas impresas en papel o en
una tarjeta de cartón, si bien existen alternativas mucho más robustas que recurren a la
generación de contraseñas mediante algún tipo de software de cifrado o por medio de un
dispositivo hardware especializado, como una tarjeta criptográfica (smart card) que solicite un
PIN al usuario para poder ser utilizada antes de generar la contraseña que corresponda dentro
de la Iista.
5.4.3.2 CONTRASEÑA VARIABLE
En los sistemas de contraseña variable el usuario posee una contraseña de un gran
número de caracteres, de la que el sistema solo comprueba algunos caracteres al azar. Así,
como ejemplo de estos sistemas, podríamos citar las matrices que se utilizan en servicios de
banca electrónica o banca telefónica, donde solo se solicitan algunas posiciones de la
contraseña del usuario.
5.4.3.3 LAS IMÁGENES COMO CONTRASEÑAS
En esta alternativa las contraseñas se basan en una elección aleatoria de fotografías
que la persona tiene que realizar de entre varias series de imágenes que se le van mostrando.
Cuando la secuencia seleccionada por el usuario es la correcta, se permite su acceso al
sistema informático.
Este tipo de contraseñas obedecen más a las habilidades innatas al ser humano y
garantizan su intransferibilidad.
5.4.3.4 TARJETAS DE AUTENTICACIÓN AUT7fENTEC'A LEON TOKEN
Estos sistemas de autenticación se basan en la utilización de dos factores: la posesión
de un dispositivo físico (tarjeta de autenticación —authentication token—) y el conocimiento del
PIN que permite utilizar dicha tarjeta.
La tarjeta no envía la clave en el proceso de autenticación, ya que el sistema recurre a
un protocolo de desafío/respuesta, ofreciendo de este modo una mayor seguridad en el
sistema de autenticación frente a los sistemas tradicionales basados en el conocimiento de
una contraseña.
Sin embargo, como inconvenientes de este sistema deberíamos tener en cuenta el
incremento de costes derivados de la tarjeta y de la utilización de lectores especializados, así
como los problemas que se podrían derivar de la pérdida o robo de la tarjeta. Por este motivo,
el usuario debe responsabilizarse de conservar dicha tarjeta de forma segura. Además, el
hecho de tener que utilizar una tarjeta siempre puede representar una mayor incomodidad
para el usuario.
5.5 AUTENTICACIÓN BASADA EN CERTIFICADOS
DIGITALES
Como alternativa a los sistemas basados en contraseñas, se podrían emplear
Certificados Digitales para validar la identidad de los usuarios y de los equipos que forman
parte de una red. Cada certificado incluye información sobre la identidad del usuario y su
clave pública, utilizada para verificar la autenticidad e integridad de sus mensajes firmados
electrónicamente.
Los certificados son emitidos por una Autoridad de Certificación, es decir, se recurre a
un Tercero de Confianza para avalar la identidad de los usuarios.
5. # SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS
La Biometría es una disciplina científica que permite identificar a las personas
basándose en sus características fisiológicas o de comportamiento.
Se trata de una disciplina de una gran proyección de cara al futuro, aunque no exenta
de polémica, sobre todo a raíz de las medidas recientemente adoptadas por países como
Estados Unidos para registrar los datos biométricos de todos los ciudadanos que deseen viajar
al país.
En el futuro la biometría permitiría simplificar el uso o, incluso, llegar a prescindir de
las claves y contraseñas de los usuarios en los sistemas informáticos, incrementando la
comodidad, la facilidad de uso y la seguridad de los propios usuarios. Sin embargo, en la
actualidad los sistemas biométricos todavía presentan algunas limitaciones y carencias que
dificultan su implantación masiva.
La identificación en un Sistema Biométrico consta de cuatro fases:
•
Captura de los datos biométricos: un sensor permite leer y registrar una
muestra de la característica física a analizar, ya sea mediante una imagen, un
sonido u otra medición de tipo digital o analógico.
•
Extracción de las características discriminantes: se procesan los datos
capturados para poder obtener sus elementos constitutivos fundamentales.
•
Localización y obtención de patrones auténticos: según la presunta identidad
del sujeto en cuestión, se extraen de una base de datos las características
auténticas correspondientes a esa identidad.
•
Comparación de las improntas y decisión sobre la identidad del usuario:
en esta última fase será necesario tener en cuenta los posibles cambios en las
condiciones que rodean la captura de los datos biométricos, a fin de mejorar la
respuesta del sistema biométrico.
Los sistemas biométricos son, por lo tanto, sistemas basados en el reconocimiento de
patrones, distinguiendo en su funcionamiento dos procedimientos básicos:
•
Procedimiento de inscripción (enrollment): la muestra biométrica se adquiere
mediante un sensor y es procesada para obtener un patrón único para cada
individuo, a partir de las características invariantes que la definen. Este patrón es
almacenado de forma segura en el sistema.
•
Procedimiento de emparejamiento (matching): comparación del patrón
obtenido cuando el usuario se quiere identificar con el almacenado en la base de
datos, para determinar el grado de coincidencia.
Para poder evaluar la fiabilidad de un sistema biométrico se han propuesto los
siguientes indicadores:
•
Tasa de Falsos Rechazos (FRR, False Reject Rate): porcentaje de usuarios que
son rechazados de forma incorrecta por el sistema.
•
Tasa de Falsos Positivos (FAR, False Acceptance Rate): porcentaje de usuarios
que son aceptados de forma incorrecta por el sistema.
•
Tasa de Error de Cruce (CER, Crossover Error Rate): porcentaje en el que la
tasa FRR iguala a la tasa FAR del sistema. Cuanto menor sea este porcentaje,
mayor será la fiabilidad del sistema.
La tasa de Falsos Rechazos y la tasa de Falsos Positivos están relacionadas entre sí,
por lo que a la hora de diseñar un sistema biométrico es necesario llegar a un compromiso
entre ambos.
Por otra parte, también se pueden considerar otros factores para evaluar el
funcionamiento de estos sistemas:
•
Tiempo necesario para registrar inicialmente a cada usuario en el sistema
(enrollment time), a partir de las muestras de las características biométricas que
van a ser analizadas. Según algunos autores, hoy en día se puede considerar
aceptable un tiempo de registro de hasta unos 2 minutos.
•
Rendimiento del sistema (throughput rate): velocidad a la que el sistema puede
identificar o autenticar a los individuos. Hoy en día se consideran aceptables en
valores de unos 10 individuos por minuto.
•
Aceptabilidad del sistema por parte de las personas, teniendo en cuenta aspectos
tales como las molestias ocasionadas para capturar los datos biométricos o el nivel
de invasividad percibida por el sujeto (confort físico y psicológico: no es lo mismo
registrar la geometría de las manos que escanear el fondo de la retina del ojo del
individuo).
En cuanto a las aplicaciones prácticas de los sistemas biométricos, podemos
considerar su utilización en dos tipos de situaciones distintas:
•
Averiguación de la identidad de un usuario (identificación): búsqueda en una
base de parámetros biométricos de los datos biométricos capturados por el
sistema, para tratar de averiguar la identidad del usuario, siempre y cuando éste
haya sido previamente registrado en el sistema. Se trata de la aplicación típica
para fines policiales y de lucha contra el terrorismo.
•
Verificación de la identidad de un usuario (autenticación): comparación de los
datos biométricos obtenidos por un sensor con los registrados para el usuario cuya
identidad se desea verificar. En este caso, se trataría de llevar a cabo una
autenticación del usuario para la entrada a un sistema informático, control de
acceso físico a un edificio, etcétera.
5.7 TIPOS DE SISTEMAS BIOMÉTRICOS
Se han propuesto diversos tipos de sistemas biométricos, dependiendo de las
características físicas o de comportamiento empleadas para determinar la identidad de la
persona. En este apartado se presentará una descripción detallada de los sistemas más
conocidos.
5.7.1 Reconocimiento de voz
Los sistemas basados en el reconocimiento de voz son bastante conocidos por el
público en general, debido sobre todo a que en estos últimos años se han comercializado
distintas aplicaciones y herramientas informáticas que facilitan la conversión de voz en texto
(programas de dictado como Via Voice de IBM) o el reconocimiento de determinados
comandos vocales, utilizados en este último caso en numerosos modelos de teléfonos móviles
(que permiten la asociación de un comando vocal a determinadas operaciones o a registros de
la agenda del teléfono) o en automóviles, por citar algunos de los ejemplos más conocidos.
La biometría basada en el reconocimiento de voz utiliza la técnica de análisis espectral
de las ondas sonoras que emite un individuo, es decir, de su descomposición en las distintas
componentes de frecuencia, ya que éstas dependen de las características del aparato fonador:
pulmones, tráquea, laringe y cuerdas vocales. También se pueden tener en cuenta otras
características de la voz, como la velocidad o la inflexión, para refinar el análisis.
El usuario que desea acceder al sistema debe pronunciar unas frases fijas o bien leer
un texto independiente. En los modelos de texto fijo, el sistema biométrico tiene almacenado
un conjunto limitado de palabras que es capaz de reconocer para cada persona. Con este
planteamiento resultan más sencillos y fáciles de implementar, si bien son vulnerables ante
un “ataque de repetición” (replay attack), que consiste en la grabación y posterior
reproducción mediante un magnetófono (o incluso un moderno teléfono móvil) de las frases o
palabras que el usuario legítimo pronuncia para acceder al sistema.
Por su parte, en los modelos de texto independiente el sistema biométrico solicita al
usuario que pronuncie unas palabras o frases extraídas de un conjunto bastante amplio. Son
sistemas más robustos que los de texto fijo, pero requieren de un mayor entrenamiento
previo por parte del usuario, presentando además una menor fiabilidad.
También hay que tener en cuenta que para poder identificar a una persona por
reconocimiento de voz se debe disponer de ciertas condiciones ambientales para el registro de
los datos (ausencia de ruidos, reverberaciones o ecos), que no siempre se pueden conseguir
en todas las situaciones. Así, por ejemplo, un ambiente de trabajo en una oficina podría
resultar bastante ruidoso en algunas ocasiones: impresoras, llamadas de teléfono,
movimiento de sillas, voces de los compañeros, etcétera.
Por otra parte, el timbre vocal también cambia con la edad, por lo que será necesario
volver a registrar los componentes básicos de la voz correspondientes a un individuo.
Además, la textura sonora depende del estado físico del locutor, por lo que se puede ver muy
afectada por situaciones como una congestión nasal, una faringitis, afonías o cambios en el
estado de ánimo. Así, por ejemplo, después de una “noche de marcha” hasta altas horas de la
madrugada, el sistema informático podría empeñarse en no reconocer a la persona en
cuestión cuando ésta vuelva a su trabajo al día siguiente.
5.7.2 Reconocimiento de firmas manuscritas
Estos sistemas biométricos no se limitan a la verificación estática de la firma realizada
por la persona, sino que se tienen en cuenta diversas características dinámicas (DSV,
Dynamic Signature Verification), tras un período de entrenamiento inicial. Para ello, se
registran distintos aspectos de la operación de firmado:
•
Tiempo empleado por la persona.
•
Número de veces que se separa el bolígrafo del papel.
•
Ángulo con que se realiza cada trazo.
•
Presión ejercida en los cambios de sentido, etcétera.
Como posible aplicación de esta técnica podríamos citar la comercialización de los
primeros bolígrafos “biométricos”: en marzo de 2005 la compañía Secure Signature Systems
presentaba un modelo de bolígrafo que incorporaba varios sensores capaces de registrar y
comparar la forma en que realiza la firma una persona.
5.7.3 Huellas dactilares
La huella dactilar de una persona ha sido un patrón bastante bueno para determinar
su identidad de forma inequívoca. Cada huella dactilar está compuesta por una serie de
segmentos curvos, arcos y remolinos (elementos conocidos como “minucias”). Está aceptado
por la comunidad científica que dos dedos nunca poseen huellas similares, ni siquiera entre
gemelos o entre dedos de la misma persona.
La identificación mediante huellas dactilares tiene una larga historia. De hecho, desde
finales del siglo XIX hasta nuestros días se vienen realizando con éxito clasificaciones
sistemáticas de huellas dactilares en entornos policiales y forenses, por lo que ha sido una de
las primeras técnicas propuestas como sistemas de identificación biométrica.
Podemos considerar que esta técnica fue desarrollada fundamentalmente por F. Galton y
E. Henry a finales del siglo XIX. Galton demostró la unicidad y la permanencia de las huellas
dactilares, mientras que gracias a los estudios de Henry se creó el primer modelo de la
estructura de una huella dactilar: el famoso “sistema Henry” para la clasificación de las
huellas.
Hasta 1960 se seguían procedimientos manuales para la identificación mediante
huellas dactilares, procedimientos que eran bastante lentos y costosos. Sin embargo, desde
esta época las policías de Londres y de París empezaron a desarrollar los primeros sistemas
automatizados para la identificación mediante huellas dactilares.
En definitiva, actualmente el procedimiento para la identificación de una persona
basado en una huella dactilar requiere que ésta sitúe su dedo sobre un sensor/lector de
huellas para que se pueda tomar una imagen de la huella en cuestión. Esta imagen es
sometida a un proceso de normalización mediante un sistema de espejos para corregir los
ángulos. Seguidamente, a la imagen normalizada se le extraen las minucias (ciertos arcos,
bucles o remolinos de la huella) que se comparan con las que se tienen registradas en una
base de datos de huellas dactilares. Conviene destacar que el sistema no es capaz de analizar
la huella en sí, sino la distribución espacial relativa de estas minucias.
En estos últimos años se han comercializado distintos dispositivos lectores de huellas
dactilares para ordenadores y sistemas informáticos, montados sobre tarjetas PC-Card o
Ilaves USB, o incluso integrados en el propio teclado del equipo informático, acompañados de
un software de reconocimiento que se debe instalar en el equipo.
Figura 5. 4. Ninucias de una huella dactilar
Microsoft Fingerprint
Reader (abril 05)
Figura 5.5. Lector desarrollado por Microsoft
Figura 5. 6. Dispositivo USB para el reconocimiento de la huella dactilar
hlemom Stick
Figura 5. 7. Dispositivo lector basado en una tarjeta PC-Card
Los sistemas de reconocimiento de huellas dactilares son sistemas relativamente
baratos en comparación con otras alternativas disponibles en el mercado. De hecho, se han
presentado innumerables aplicaciones basadas en el reconocimiento de huellas dactilares
durante estos últimos meses: teléfonos móviles que pueden reconocer a la persona que los
sostiene en su mano, ordenadores y agendas electrónicas con lectores incorporados en sus
teclados, cajas registradoras de supermercados, etcétera.
Sin embargo, la proliferación de estos sistemas también cuenta con una serie de
detractores que sostienen que se trata de medios de identificación poco seguros, ya que de
este modo los usuarios irían dejando su huella dactilar por todas partes (supermercados,
aeropuertos...), por lo que no sería difícil que alguien pudiera reproducirla, utilizando para ello
un poco de silicona para registrar la huella dactilar de una persona y poder suplantar
posteriormente su identidad.
Así mismo, conviene destacar otra serie de inconvenientes de estos sistemas basados
en la lectura de la huella dactilar:
•
La incapacidad temporal de autenticar usuarios que se hayan podido herir en el
dedo del que se va a obtener la huella dactilar, debido a cortes o quemaduras. Se
podría superar esta limitación registrando dos o tres huellas dactilares para cada
persona.
•
Existen una serie de factores que pueden ocasionar lecturas erróneas de la huella
dactilar, como la presencia de suciedad en el dedo, la presión ejercida sobre el
lector o el propio estado de la piel de la persona.
•
La dificultad de probar que la huella dactilar se obtiene de un dedo vivo y no de
una falsificación construida con materiales como la silicona. Una posible solución
para solventar esta vulnerabilidad del sistema sería recurrir a la utilización de
sensores que también midan la temperatura corporal y el ritmo cardíaco de la
persona, detectando además la posible presencia de algún tipo de material
extraño entre el dedo y el sensor.
Por otra parte, hay que tener en cuenta que el factor psicológico puede actuar en
contra de estos sistemas, ya que tradicionalmente el reconocimiento de las huellas dactilares
se ha asociado con la detección de criminales o a la utilización por parte de regímenes
totalitarios.
5.7.4 Patrones basados en la geometría de las manos
Estos sistemas biométricos recurren al análisis de la geometría de la mano como
técnica para determinar la identidad de las personas. Para ello, el usuario debe situar su
mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la
lectura. A continuación unas cámaras se encargan de tomar una imagen superior y otra
lateral de la mano en cuestión, de las que se extraen datos tridimensionales característicos
(como pueden ser la anchura, longitud, área, algunas distancias, reconocimiento de las líneas
de la misma...) que describen la extremidad y permiten identificar a la persona.
Se encuentran entre los sistemas biométricos más rápidos y su probabilidad de error
puede ser aceptable en algunos casos. Como ejemplo de un producto comercial basado en
esta tecnología podríamos citar el Hand Key de la empresa Ingersoll Rand Security
Technologies (www.handreader.com).
Figura 5.8. Handreader
Los analizadores de la geometría de la mano son capaces de aprender a la vez que
identifican a un usuario. Para ello, se encargan de actualizar su base de datos con los cambios
que se puedan producir en la muestra: pequeño crecimiento, adelgazamiento o el proceso de
cicatrización de una herida. Por este motivo, son capaces de identificar correctamente a un
usuario cuya muestra inicial se adquirió hace algunos años, pero que ha ido accediendo al
sistema con regularidad. La capacidad de reajustarse ante los cambios y su rapidez en el
proceso de reconocimiento contribuyen a que sean bastante bien aceptados entre los
usuarios, a pesar de su alta tasa de falsos positivos.
En relación con su menor fiabilidad, debido a la alta tasa de falsos positivos que se
puede llegar a obtener, es necesario destacar la posibilidad de que dos personas tengan la
mano lo suficientemente parecida como para que el sistema las confunda. Por ello, estos
sistemas se suelen emplear para la verificación de la identidad (autenticación en un control de
acceso físico a un edificio, por ejemplo) y no tanto para la identificación de los individuos.
5.7.5 Patrones faciales
El reconocimiento de patrones faciales es el método innato utilizado por las personas
para reconocer a sus semejantes dentro de su especie.
La técnica biométrica que explota esta característica recurre a la creación de una
imagen facial a partir de atributos faciales como la localización y el tamaño de los ojos, cejas,
labios o nariz. Se trata de un método muy poco intrusivo y que no requiere de la cooperación
del individuo, ya que basta con utilizar una cámara para capturar las imágenes necesarias. En
muchos casos el usuario no tiene por qué enterarse de que el sistema está tratando de
identificarlo.
No obstante, los rasgos faciales pueden experimentar ciertos cambios a lo largo del
tiempo (envejecimiento, cambio radical de ciertos atributos, como la barba, el pelo o el
bigote, utilización de gafas) o pueden ser disimulados mediante disfraces y técnicas de
maquillaje, circunstancias que dificultan el reconocimiento facial.
La aparición de las cámaras digitales de alta resolución lo ha convertido en un sistema
bastante popular desde mediados de los años noventa, sobre todo en Estados Unidos, donde
está siendo utilizado en los sistemas de vigilancia que se han implantado en aeropuertos u
otros lugares públicos para la identificación de criminales y presuntos terroristas.
Como ejemplo de aplicación comercial, la empresa Nec presentó en marzo de 2004 un
algoritmo de reconocimiento facial capaz de capturar datos faciales en 3D. El citado algoritmo
utiliza descriptores GIB (Geodesic illumination Basis) para describir diferencias en la
iluminación de la piel, como dato registrado, partiendo de una exploración facial en 3D.
Por otra parte, al incorporar cámaras digitales de alta resolución, los propios teléfonos
móviles ya son capaces de “reconocer” a sus legítimos propietarios. Así, en marzo de 2005 la
compañía japonesa Omron presentaba el programa OKAO Vision Face Recognition Sensor,
que permite vincular la imagen de un determinado rostro con la activación válida del terminal.
5.7.6 Análisis del fondo del ojo
La distribución de los vasos sanguíneos de la retina humana es otro elemento
característico de cada individuo, circunstancia que también ha motivado su utilización como
elemento base de otra familia de sistemas biométricos. Ya desde el siglo XIX los científicos
pudieron constatar esta peculiar característica del ojo humano, que además permanece
invariable en el tiempo, salvo en caso de traumatismo o de padecer una enfermedad
degenerativa del ojo.
En estos sistemas biométricos el usuario a identificar debe situar el ojo próximo a un
sensor que se encarga de recorrer el fondo de la retina mediante una emisión de radiación
infrarroja de baja intensidad, realizando un recorrido en forma de espiral. De este modo,
mediante esta técnica se pueden detectar los distintos nodos y ramas que constituyen la
estructura capilar de la retina, información que puede ser posteriormente comparada con la
que se encuentra almacenada en una base de datos de individuos previamente registrados en
el sistema.
Figura 5.9. Análisis del fondo del ojo
La empresa eyeDentify posee la patente de esta tecnología. Esta empresa fue fundada
en 1976 y comenzó a desarrollar su tecnología a partir de 1984, comercializando algunos
productos como “The Eyedentification” o “!cam 2001”.
eyeúdentify
Figura 5.10. EyeDentify
Se trata de un sistema caro, aunque de los más efectivos por su alta fiabilidad. Sin
embargo, muchos usuarios lo han rechazado por considerarlo demasiado intrusivo.
5.7.7 Análisis del iris
El iris humano es una estructura compleja y única del individuo, que permanece
inalterable durante toda su vida. Se ha podido comprobar que no existen dos iris iguales, ya
que ni siquiera coincide su patrón entre gemelos univitelinos.
Este órgano se encuentra aislado y protegido del entorno exterior, ya que se sitúa en
el ojo detrás de la córnea y del humor acuoso. Por este motivo, no puede ser modificado con
una intervención quirúrgica sin que el individuo corra un grave riesgo de dañar la vista.
Además, gracias a su respuesta fisiológica a la Iuz, es posible detectar la presencia de un iris
muerto o de un plástico que trate de simular este órgano.
La identificación basada en el reconocimiento del iris es más moderna que la del
análisis del fondo de ojo. El procedimiento seguido en esta técnica parte de la captura una
imagen del iris en un entorno correctamente iluminado. Esta imagen se somete
posteriormente a deformaciones pupilares y se extraen unos determinados patrones, que a su
vez son transformados mediante una serie de operaciones matemáticas (empleando la
Transformada Rápida de Fourier, FFT) hasta obtener datos suficientes para la identificación
del individuo. Esta muestra recibe el nombre de iriscode y ocupa unos 256 Kilobytes.
Figura 5.11. Reconocimiento del iris
Este sistema ya está siendo utilizado por algunas empresas para controlar el acceso a
información restringida, ya que se trata de uno de los que ofrecen una mayor seguridad. De
hecho, la probabilidad de una falsa aceptación es la menor de todos los sistemas biométricos
(se trata, por lo tanto, de uno de los sistemas más fiables), y además es posible detectar, con
una alta probabilidad, si el iris es natural o no, para evitar el uso de órganos replicados o
simulados.
Los oftalmólogos Leonard Flom y Aran Safir obtuvieron una patente en 1987 por la
técnica de reconocimiento del iris humano. Una segunda patente fue concedida en 1994 al
investigador John Daugman por desarrollar un algoritmo matemático que permite codificar,
ordenar y clasificar los datos obtenidos a partir de la imagen digital del iris. Estos tres
investigadores fundaron la empresa IrisScan en 1990, que posteriormente fue rebautizada
con el nombre de !ridian Technology en 1993.
Figura 5.12. Cámara para el escaneo del iris
Entre las aplicaciones comerciales de esta tecnología podemos citar su utilización en
varios modelos de cajeros automáticos (así, la empresa NCR ha vendido alguno de estos
cajeros a entidades financieras españolas); el registro de clientes habituales en un hotel (uno
de los pioneros en implantarlo fue el hotel Nine Zero de Boston en Estados Unidos); registro
de reclusos en el sistema federal de prisiones de Estados Unidos, para autorizar el traslado de
presos desde un centro a otro; etcétera.
Otra aplicación práctica la encontramos desde el año 2006 en el aeropuerto de
Ámsterdam (Schiphol), donde los viajeros frecuentes pueden utilizar el sistema Privium
(www.privium. com) para agilizar su identificación en los controles de seguridad. En este caso
el iris del individuo es registrado y sus datos son impresos en una tarjeta que puede utilizar
para pasar más rápido por los controles de seguridad del aeropuerto. Otros aeropuertos
internacionales de Europa y Estados Unidos están considerando la posibilidad de poner en
marcha un sistema similar.
5.7.8 Otros sistemas biométricos
Se han propuesto otros sistemas biométricos alternativos a los descritos en los
apartados anteriores, si bien todavía cuentan con una menor aceptación o se encuentran en
fase de desarrollo y experimentación.
Podríamos citar técnicas basadas en la medición de la emisión de calor corporal
mediante un termograma, sistemas que recurren al análisis de la distribución de los vasos
sanguíneos en los brazos o en las palmas de las manos de la persona o, más de cara al
futuro, también se podría trabajar con sistemas biométricos basados en la obtención de la
impronta del ADN de la persona, recurriendo a técnicas mucho más rápidas que las actuales.
Así, por ejemplo, la empresa Fujitsu presentaba en abril de 2007 la tecnología Palm
Secure, que permitía identificar a un ciudadano por el mapa de venas de la palma de su mano
que, al estar situadas dos o tres milímetros bajo la epidermis, son un rasgo biométrico
infalsificable. Alguna entidad financiera española, como La Caixa, anunció su intención de
probar este nuevo sistema biométrico que, según sus creadores, destaca porque resulta más
confortable, más higiénico y más seguro que los basados en lectores clásicos de huellas
dactilares, dado que no hay riesgo de que se puedan cometer errores por la suciedad que se
acumula en el dispositivo lector. En junio de 2007 se daba a conocer el dato de que unas
16.000 oficinas bancarias y 16.400 cajeros automáticos de Japón habían implantado este
nuevo sistema de identificación de lectura biométrica basado en el patrón de las venas de la
palma de la mano.
Por otra parte, investigadores japoneses daban a conocer en julio de 2005 una nueva
tecnología que permite almacenar los datos en las uñas de los dedos de la persona. De hecho,
en un experimento inicial consiguieron grabar 5 Megabytes de datos en una sola uña, con lo
cual se abre una nueva vía a múltiples aplicaciones, entre las cuales también podría
considerarse el almacenamiento de datos en el propio cuerpo humano para facilitar el
reconocimiento de una persona.
Los Sistemas Biométricos Multimodales intentan paliar los problemas de falso
rechazo (no admitir a un usuario válido) y falsa aceptación (dar paso a un usuario no
autorizado) mediante la combinación de varias de las técnicas propuestas, incluyendo además
la posibilidad de emplear el nombre de usuario y una contraseña de validación. De este modo,
se habla de “Sistemas de Autenticación de dos vías” o, incluso, de “Sistemas de Autenticación
de tres vías”.
Como ejemplo práctico podemos citar el caso de la empresa BioID, que propone la
combinación de varias tecnologías de reconocimiento aplicadas simultáneamente:
reconocimiento de los patrones de la cara, de la voz y del movimiento de los labios, por
ejemplo, en un sistema biométrico multimodal.
Figura 5.13. Tecnología multimodal de BioID
5.8 REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS
USUARIOS
La monitorización del estado y del rendimiento de los servidores y dispositivos de red
constituye una medida fundamental que debería estar prevista por las Políticas de Seguridad,
con el objetivo de facilitar la detección de usos no autorizados, situaciones anómalas o
intentos de ataque contra estos recursos.
Para ello, es necesario activar y configurar de forma adecuada en estos equipos los
registros de actividad (logs), para que puedan facilitar información e indicadores sobre
aspectos como los siguientes:
Tabla 5.2. Información incluida en los logs de los servidores y
dispositivos de red
Sesiones iniciadas por los usuarios en los servidores.
&
Procesos ejecutados en cada equipo informático.
Conexiones externas.
Acceso y utilización de los recursos del sistema.
Intentos de violación de la política de seguridad: autenticación fallida de
usuarios, intentos de acceso no autorizados a determinados recursos
(carpetas, ficheros, impresoras...) por parte de algunos usuarios, etcétera.
Detección de ataques sistemáticos y de intentos de intrusión.
El propio sistema operativo de los equipos y servidores podría ser configurado para
registrar distintos eventos de seguridad que faciliten la detección de intrusiones y de intentos
de violación de acceso a los recursos: intentos de acceso repetitivos a recursos protegidos,
utilización del sistema fuera de horario por un usuario autorizado, etcétera.
Así mismo, la organización tendría que especificar qué alarmas, alertas e informes van
a ser generados a partir de los registros de actividad de los servidores y dispositivos de red,
definiendo qué personas y departamentos podrán tener acceso a estos. En los casos más
urgentes se podrían enviar mensajes de correo, mensajes a teléfonos móviles o llamadas a
buscapersonas. También será necesario definir el procedimiento para evaluar los informes de
violación de acceso a los recursos del sistema informático de la organización.
Debido a que en los registros de actividad se va a reflejar el uso que hacen los
empleados y colaboradores de la organización de los distintos recursos de su sistema
informático, será necesario informarles previamente de esta circunstancia para poder respetar
sus derechos como trabajadores.
s.s DIRECCIONES DE INTERÉS
RSA Security, empresa especializada en dispositivos para la autenticación de
usuarios: http://www.rsasecurity.com/.
Actividentify: http://www.actividentity.com/.
Kerberos: http://web.mit.edu/kerberos/www/.
RADIUS: http://www.gnu.org/software/radius/radius.html.
TACACS: http://www.javvin.com/protocoITACACS.html.
SpectorPro: http://www.spectorsoft.com.
Just1Key: http://www.just1key.com.
John the Ripper: http://www.openwall.com/john/.
Websites de instituciones que ofrecen información sobre la biometría:
&
Biometrics Catalog: http://www.biometricscatalog.org/.
&
Biometric Consortium: http://www.biometrics.org/.
&
Biometrics Institute: http://www.biometricsinstitute.org/.
&
The International Biometric Society: http://www.tibs.org/.
Algunas empresas que ofrecen soluciones comerciales de la tecnología
biométrica:
>
L-1 Identity Solutions: http://www.l1id.com/.
>
BioID: http://www.bioid.com/.
>
Precise Biometrics: http://www.precisebiometrics.com/.
>
Privium IrisScan: http://www.privium.com/.
Capítulo
ACCESO REMOTO AL SISTEMA
6.1 MECANISMOS PARA EL CONTROL DE ACCESOS
REMOTOS
6.1.1 Protocolos de autenticación de acceso remoto
La identificación de los usuarios remotos resulta mucho más compleja, debido a que el
proceso de autenticación se tiene que realizar a través de redes inseguras.
Por este motivo, se han propuesto varios protocolos de autenticación de acceso
remoto empleados inicialmente en las conexiones basadas en acceso telefónico mediante un
módem (recurriendo a un protocolo como PPP), si bien en la actualidad algunos de estos
protocolos de autenticación se están utilizando en otro tipo de conexiones como las
establecidas en las redes locales inalámbricas.
Los principales protocolos de autenticación de acceso remoto son los siguientes:
•
PAP (Password Authentication Protocol, RFC 1334): es un protocolo poco robusto,
ya que se envía la contraseña del usuario sin cifrar a través de la red.
•
CHAP (Challenge Handshake Authentication Protocol, RFC 1994): es un protocolo
de autenticación del tipo desafío/respuesta, basado en un secreto compartido, por
lo que no es necesario enviar la contraseña (bastaría con comprobar que el
usuario remoto conoce un secreto compartido). Para ello, utiliza el algoritmo de
digestión MD4.
•
EAP (Extensible Authentication Protocol, RFC 2284): protocolo de autenticación de
capa superior11 que permite utilizar distintos algoritmos de autenticación (por eso
se Ilama “extensible”), facilitando además la autenticación mutua. Este protocolo
11 Es decir, la autenticación no se realiza a nivel de enlace, en la red local, sino en las capas superiores de los protocolos de comunicaciones.
especifica cuatro tipos de mensajes que pueden intercambiar las entidades que
intervienen en el proceso de autenticación: Request (petición del “autenticador” al
“suplicante”), Response (respuesta del “suplicante”), Success y Failure.
También se podría utilizar un servicio de call-back (Ilamada de retorno) en el proceso
de autenticación, como un mecanismo para la verificación de la autenticidad de una conexión
remota vía módem. En este caso, el usuario que desea acceder al sistema realiza la Ilamada y
se autentica contra el sistema, finalizando a continuación su Ilamada. Si la autenticación es
positiva, el servidor se encargará de Ilamar al número en el que en teoría debería encontrarse
el equipo perteneciente al usuario autenticado. De este modo, si un intruso tratase de
suplantar la identidad del usuario mediante un ataque de spoofing, el servidor devolvería la
Ilamada al usuario legítimo y no al intruso.
Como medida de precaución adicional, en los sistemas basados en el procedimiento de
call-back el equipo del usuario debería verificar que la Ilamada de retorno proviene del
número correspondiente al servidor al que se había conectado previamente.
6.1.2 Servidores de autenticación
En Iugar de implantar complejos protocolos de autenticación en cada servidor de la red
o en cada punto de presencia de un proveedor de acceso a Internet, se puede utilizar un
único Servidor de Autenticación centralizado en toda la red o sistema informático. La
función de servidor de autenticación consiste en ofrecer un servicio de autenticación mutua
entre los distintos usuarios y servidores, mediante la autenticación usuario/servidor y
servidor/usuario.
Para la puesta en marcha de un servidor de autenticación se podría utilizar un sistema
basado en algoritmos criptográficos simétricos (en los que el servidor se encarga de guardar
una clave secreta para cada usuario y que comparte con él, de modo que el proceso de
autenticación se basa en este secreto compartido) o en criptografía de clave pública
(mediante la utilización de certificados digitales que prueban la identidad de los usuarios y de
los servidores).
El servidor de autenticación se encarga de guardar una base de datos centralizada de
los usuarios, de tal modo que ya no es necesario guardar una copia de la base de datos de
usuarios en los propios servidores.
En este esquema basado en un servidor de autenticación se definen tres roles:
•
Suplicante (Supplicant): equipo del usuario que solicita acceder al sistema.
•
Autenticador (Authenticator): servidor al que desea acceder el usuario.
•
Servidor de Autenticación (Authentication Server).
Autenticador
Suplicante
Servidor de
Autenticación
Servidores
Figura 6.1. El papel del Servidor de Autenticación
El esquema de funcionamiento del proceso de autenticación es el que se describe a
continuación:
•
El “suplicante” se pone en contacto con el “autenticador” y se identifica.
•
El “autenticador” solicita la correspondiente autorización del servidor de
autenticación.
•
En función del protocolo utilizado, el servidor de autenticación solicitará el envío
de una contraseña o la demostración de que se conoce un secreto compartido
(cifrado de un determinado mensaje de prueba).
•
El servidor de autenticación responderá afirmativa o negativamente a la petición
de autenticación.
•
El “autenticador” permitirá o bloqueará el acceso a la red o al sistema por parte
del “suplicante”.
Como ejemplos de servidores de autenticación podríamos citar RADIUS, TACACS+ o
Kerberos.
6.1.2.1 RADIUS
El protocolo de autenticación RADIUS (Remote Authentication Dial-In User Service,
RFC 2865 del año 2000) se basa en la figura de un servidor centralizado de autenticación,
encargado de autenticar las conexiones remotas de forma segura. De este modo, se
independiza el proceso de autenticación, liberando de esta tarea a los servidores de la red de
la organización o a los puntos de presencia de un proveedor de acceso a Internet. También
facilita las tareas de autorización y registro de usuarios (servidor AAA).
140
SEGURIDAD EN EQUIPOSINFORMÁTICOS
Oc STARBOOK
La primera versión de este protocolo fue aprobada en 1997 (RFC 2058). El servidor
RADIUS puede utilizar un protocolo como PAP, CHAP o EAP para comprobar la identidad del
usuario. Además, RADIUS utiliza el protocolo UDP para el intercambio de información con los
otros equipos.
Protocolo PAP, CHAP o EAP
Protocolo
RADIUS
Request
Challenge
Accept
Reject
Servidor de Autenticación
(Servidor RADIUS)
Baterías de módems
(Puntos de Presencia
de un Proveedor de
Acceso a Internet)
Clientes
Figura 6.2. Autenticación mediante RADIUS
6.1.2.2 TACACS Y TACACS+
El protocolo TACACS (Terminal Access Controller Access Control System, RFC 1492) es
un protocolo similar a RADIUS, que emplea TCP para la transmisión de datos en lugar de UDP.
Por su parte, el protocolo TACACS + es una versión mejorada que separa la función de
autenticación de usuarios de la función de autorización.
6.1.2.3 SERVIDOR KERBEROS
El protocolo Kerberos (RFC 1510) define cómo implementar un servidor de
autenticación centralizado para redes potencialmente inseguras, en entornos cliente-servidor,
cuya función es autenticar a los usuarios frente a servidores y a estos frente a los usuarios
(autenticación mutua), así como distribuir las claves secretas de sesión.
Se trata de un servidor que se conoce como KDC (Key Distribution Center), que utiliza
un sistema de criptografía simétrica (por defecto, Kerberos emplea el algoritmo de cifrado
DES). De este modo, se elimina la necesidad de que las contraseñas de los usuarios u otra
información sensible de estos tengan que viajar por la red cada vez que se quiera acceder a
un determinado servidor, ya que el proceso de autenticación se basa en un secreto
compartido, la clave privada de cada usuario, que también conoce el servidor KDC. Además,
mediante un proceso de autenticación única el usuario podrá acceder a todos los servicios y
aplicaciones del sistema (single sign-on o inicio de sesión única).
Kerberos nació en 1993 en el MIT (Instituto Tecnológico de Massachussets), partiendo
del proyecto Athena, tomando su nombre de la mitología griega: Kerberos era el perro de tres
cabezas y una cola de serpiente que vigilaba la entrada a Hades (el infierno).
Figura 6.3. El sistema Kerberos
Kerberos se basa en tres objetos de seguridad (tres cabezas):
•
Servicio de Autenticación (AS, Authentication Service): autentica a los usuarios
y les facilita las credenciales necesarias para que puedan acceder al servidor de
tickets. Mantiene una base de datos de los usuarios y de sus respectivas claves
privadas (claves del algoritmo de cifrado simétrico).
•
Servicio de Entrega de Tickets (TGS, Tickets Granting Service): una vez
comprobada la credencial del usuario y su petición de acceso a un determinado
servidor de la red, si esta petición es autorizada se entrega el ticket que facilita el
acceso al servidor para ese usuario.
Un ticket contiene el identificador del usuario y su dirección en la red, así como un sello
temporal que limita su período de validez. Por este motivo, un sistema basado en Kerberos
precisa de una fuente temporal fiable para mantener actualizado el reloj de todos los
equipos.
•
Autenticador: testigo construido por el cliente o el servidor a modo de
credencial, para probar la identidad y la actualidad de la comunicación. Este
testigo se encuentra cifrado, para garantizar su confidencialidad e integridad.
!iervidor Kerberos
mantiene las claves secretas
ble cada usuario y servicio de
la red
1. (R, A, B)
„ T, R, B)
t=Kb( , T, A)
3. Ticket=Kb( , T, A)
J(A, T )
Usuario A
(clave K,)
Servidor B
(clave Kb)
Figura 6. 4. Funcionamiento de Kerberos
Seguidamente se describe el funcionamiento del proceso de autenticación basado en
un servidor Kerberos, tal y como se ilustra en la figura anterior:
•
El usuario A solicita al servidor Kerberos un ticket para poder conectarse al
servidor B, así como una clave de sesión. Para ello, envía un mensaje que incluye
un valor aleatorio R y los identificadores en la red de los equipos A y B.
•
El servidor Kerberos genera una clave de sesión aleatoria K, y define el período de
validez T del ticket. A continuación envía al usuario A los valores K„ T, R y el
identificador de B, en un mensaje cifrado con la clave secreta Ka• Así mismo, envía
otro mensaje cifrado con la clave secreta Ky que servirá de ticket de acceso al
servidor B, y que incluye la clave de sesión Ks y los valores T y R. Seguidamente,
el usuario A recupera la clave de sesión Ks Y el período de validez T del ticket, así
como el valor aleatorio R y el identificador del servicio B para el que fue emitido el
ticket. El usuario A comprueba que el valor aleatorio R se corresponde con el que
él previamente había enviado al servidor Kerberos y guarda el valor T como
referencia para la comunicación.
•
El usuario A genera un mensaje que actuará de autenticador, para demostrar al
servidor B su identidad y la actualidad de la comunicación. Para ello, este mensaje
incluye su identidad A y un sello temporal Ta para la sincronización, siendo cifrado
con la clave de sesión Ks• Así mismo, envía al servidor B el ticket facilitado
previamente por el servidor Kerberos. El servidor B descifra el ticket recibido con
su clave secreta Ky, recuperando de esta forma la clave de sesión Ks, el período de
validez del ticket T y la identidad del usuario A. A continuación utiliza la clave de
sesión Ks para descifrar el mensaje autenticador y recuperar los valores identidad
de A y Tal comprobando que las identidades del ticket y del autenticador
coinciden, y que el sello temporal Ta es válido y se encuentra en los límites del
período de validez T.
•
Si todas estas comprobaciones son satisfactorias, el servidor B se convence de la
autenticidad de la identidad de A y le envía la conformidad para acceder al servicio
mediante un mensaje cifrado con la clave de sesión Km que incluye el valor Ta + 1.
Por último, el usuario A descifra este último mensaje con la clave de sesión K, y
verifica que el valor recuperado es Ta + 1, lo cual le asegura que la clave de sesión
Km fue correctamente recibida por el servidor B.
No obstante, conviene destacar posibles problemas de seguridad en el sistema
Kerberos, derivados de un posible comportamiento malicioso de un equipo cliente que haya
sido comprometido por un atacante (instalación de código “malicioso” en dicho equipo, por
ejemplo).
Así mismo, la seguridad del Servicio de Autenticación y del Servicio de Entrega de
Tickets resulta crucial para el correcto funcionamiento del sistema, por lo que el equipo (o
equipos) donde se ejecuten estos servicios debe estar configurado de forma suficientemente
robusta, tratando de evitar, por ejemplo, que pueda ser objeto de un ataque de denegación
de servicio, que tendría como consecuencia que los usuarios legítimos no podrían acceder a
los distintos servidores de la red de la organización.
Por otra parte, también se han propuesto otros sistemas de autenticación similares a
Kerberos, como SESAME (Secure European System for Applications in a Multivendor
Environment), que se basa en la utilización de la criptografía de clave pública (protocolo de
autenticación de Needham-Schroeder) para simplificar el proceso de gestión de las claves, o
el protocolo KryptoKnight, propuesto por IBM, basado al igual que Kerberos en la figura de un
Servidor KDC (Key Distribution Center).
6.2 INICIO DESESIÓN ÚNICO (SfNGLfSfGN-OK)
Los sistemas de autenticación para el Inicio de Sesión Único (single sign-on: SSO)
permiten que los usuarios solo tengan que recordar una única contraseña, que les permitirá
autenticarse para acceder a múltiples servidores dentro de una red. Así han surgido los
sistemas de identificación globales para Internet, que pretenden facilitar la conexión a varios
websites o servicios de Internet con una única contraseña.
Los dos sistemas de identificación globales más conocidos que se propusieron en estos
últimos años fueron el Passport de Microsoft y el desarrollado por la Liberty Alliance.
6.3 EL PAPEL DE LOS CORTAFUEGOS )FEREWALLS)
6.3.1 Características básicas de un cortafuegos
Un cortafuegos (firewall) es un dispositivo que realiza un filtrado de paquetes de
datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las
direcciones IP fuente o destino (es decir, de qué ordenador provienen y a qué ordenador van
dirigidos los paquetes de datos) y el servicio de red al que se corresponden.
Un cortafuegos está constituido por un dispositivo hardware, es decir, por una
máquina específicamente diseñada y construida para esta función, aunque también podría
utilizarse un software que se instala en un ordenador conectado a la red de la organización.
AI emplear un cortafuegos todo el tráfico entrante o saliente a través de la conexión
corporativa debe pasar por una única máquina, por lo que el administrador puede permitir o
denegar el acceso a Internet y a los servicios de la empresa de manera selectiva. Se
consigue, de este modo, que todo el tráfico de la organización pueda ser filtrado por esta
máquina, obligando a los usuarios, tanto internos como externos, a cumplir las restricciones
que se hayan impuesto.
No obstante, a diferencia de un servidor proxy, en este caso los equipos internos sí
podrían establecer una conexión directa con otras máquinas y servidores remotos ubicados en
Internet, siempre y cuando esta conexión sea autorizada por el cortafuegos.
Internet
Zona no fiable
(“untrusted’)
Firewall
De este modo, el cortafuegos permite establecer dos zonas de trabajo independientes:
la zona fiable o de confianza, correspondiente a los equipos de la red interna de la
organización, en contraposición con la zona no fiable, en la que se ubicarían todos los demás
equipos externos.
Zona fiable
(“trusted’)
Red interna de
la organización
Figura 6.5. Implantación de la Seguridad Perimetral mediante un cortafuegos
El cortafuegos también puede ser configurado para facilitar la conexión de usuarios
remotos a través de túneles seguros, utilizando protocolos de redes privadas virtuales (VPN).
Internet
Zona fiable
trusted’)
Zona no fiable
{“untrusted’)
Túnel seguro
Red interna de
la organización
Conexión de un usuario remoto
Figura 6. 6. Conexión de un usuario remoto a través de un túnel VPN
Una configuración típica de un cortafuegos que permite aislar físicamente la red
interna del exterior es la que se puede establecer mediante un equipo conocido como host
bastion, que cuenta con dos tarjetas de red, conectadas a dos redes diferentes, por lo que
también recibe el nombre de dual-homed bastion host. Su papel es crítico para garantizar la
seguridad de la red (de ahí el nombre de “bastión”), ya que permite establecer reglas de
filtrado desde el nivel de red hasta el nivel de aplicación.
Carreta 1
Host Bastión
Figura 6.7. Instalación típica de un cortafuegos mediante un Host Bastión
Si dispusiera de más tarjetas de red recibirla el nombre de multi-homed bastion host.
También podría utilizarse un equipo con una única tarjeta de red (single-homed bastion host),
pero en este caso un usuario interno podría manipular su equipo para conectarse
directamente al router que ofrece la salida al exterior y, de un modo similar, un atacante
externo podría tratar de modificar el router externo para tener acceso directo a los equipos de
la red interna, saltándose el filtro del host bastion.
Dado que el host bastion es un equipo conectado directamente a las redes externas,
su configuración debe ser muy robusta y estar actualizada con los últimos parches de
seguridad. Para funcionar como cortafuegos debe tener inhabilitadas las funciones de
enrutamiento, garantizando de este modo el aislamiento entre las redes a las que está
conectado. Así, los usuarios internos no podrían saltarse este equipo para acceder a equipos y
servicios de la red externa, y viceversa, los usuarios externos no podrían acceder
directamente a la red interna, ya que ambas redes se encuentran físicamente aisladas, siendo
necesario atravesar las dos tarjetas del host bastion para poder comunicarse entre ellas.
En la actualidad algunos rooters 1* también incluyen funciones básicas de filtrado de
paquetes, por lo que se conocen como screening routers (routers apantallados), introduciendo
de este modo un nivel adicional de seguridad, ya que pueden eliminar parte del tráfico no
deseado antes de que actúe el cortafuegos. El propio proveedor de acceso a Internet se puede
encargar de las tareas de filtrado de paquetes (en muchas ocasiones el router externo de la
organización pertenece al proveedor de acceso a Internet).
Entre los principales ejemplos de cortafuegos disponibles en el mercado, podríamos
citar los siguientes:
•
Firewall-1 de CheckPoint (www.checkpoint.com).
•
PIX de Cisco (www.cisco.com).
•
Netscreen Firewall (www.juniper. net).
•
Watchguard Firebox (www.watchguard.com).
•
Symantec Raptor (www.symantec.com).
Netscreen y PIX de Cisco destacan por sus elevadas prestaciones (throughput),
mientras que otros cortafuegos como el Firewall-1 de Checkpoint destacan por sus
capacidades de registro de tráfico y de configuración de las funciones de filtrado.
6.3.2 Servicios de protección ofrecidos por un cortafuegos
Podemos destacar los siguientes servicios de protección ofrecidos por un cortafuegos:
•
Bloqueo del tráfico no autorizado por la organización: servicios de Internet que se
deseen restringir, bloqueo de determinadas direcciones de equipos o de ciertas
páginas web, etcétera.
•
Ocultación de los equipos internos de la organización, de forma que estos puedan
resultar “invisibles” ante posibles ataques provenientes del exterior. Así mismo,
los cortafuegos pueden ocultar información sobre la topología de la red interna, los
nombres de los equipos, los dispositivos de red utilizados, etcétera.
•
Registro de todo el tráfico entrante y saliente de la red corporativa.
12 Los routers son los dispositivos de encaminamiento que faÓlitan la interconaión de distintas redes de ordenadores.
•
Redirección del tráfico entrante hacia determinadas
especialmente vigiladas (zonas DMZ).
zonas restringidas
o
En lo que se refiere a la función principal de filtrado de paquetes de un cortafuegos,
las reglas de filtrado se pueden definir teniendo en cuenta las direcciones IP origen y destino
de los paquetes de datos, el tipo de protocolo utilizado, así como el servicio al que se
corresponden (especificado mediante un número de puerto de comunicaciones).
Estas reglas de filtrado se configuran mediante las listas de control de acceso (ACL,
Access Control List). Así, por ejemplo, en algunos equipos Cisco la sintaxis de estas listas de
control de acceso es la siguiente:
access-list 50 deny 192.168.0.25 log
que, en este caso, establece la condición de prohibir (deny) todo el tráfico para el equipo de
dirección IP 192.168.0.25 y establece un registro del tráfico (log).
Por supuesto, para definir correctamente los filtros es necesario conocer en
profundidad los protocolos y servicios de Internet. Estas reglas de filtrado son difíciles de
definir y de verificar, por lo que deberían ser revisadas con frecuencia por parte de los
administradores de la red.
Tabla 6.1. Ejemplo de plantilla para definir las reglas de filtrado de un cortafuegos
1
192.168.10.2
1400
196.62.126.2
21
Permitir
2
4
Otra función adicional que puede realizar un cortafuegos es la de ocultar el rango de
direcciones IP de los equipos de la red interna de la organización, llevando a cabo una
traducción de direcciones a través del protocolo NAT (Network Address Translation). También
se puede recurrir a una técnica conocida como PAT (Port Address Translation) para realizar la
traducción (mapeo) de puertos internos a puertos externos.
De esta manera, es posible utilizar una única dirección IP o un rango reducido de
direcciones válidas en Internet, compartidas por todos los equipos de la red interna, que
utilizarán direcciones privadas (en los rangos definidos por el estándar RFC 1918) no
enrutables en Internet, por lo que estos equipos no serán visibles desde el exterior. También
sería posible emplear direcciones IP sin clase (c/ase/ess1*) dentro de la organización.
Así mismo, podemos destacar otras funciones
cortafuegos:
ofrecidas hoy en día por los
•
Limitación del ancho de banda utilizado por tipo de tráfico o protocolo.
•
Cifrado extremo-a-extremo para crear túneles seguros.
•
Seguimiento del tráfico cursado, proporcionando estadísticas sobre el ancho de
banda consumido por la organización, distribuido entre los distintos servicios y los
distintos equipos de los usuarios.
•
Monitorización de los ataques o intentos de intrusión: seguimiento del número y
tipo de ataques desde el exterior; detección y bloqueo de las actividades de
reconocimiento, como el escaneo de puertos; protección frente a los intentos de
intrusión y ataques más frecuentes (!P Spoofing, SYN Flooding...); generación de
alarmas, alertas e informes.
6.3.3 Tipos de cortafuegos
En la práctica, podemos distinguir tres tipos de cortafuegos:
•
Cortafuegos que actúan a nivel de paquetes de datos: se encargan del
filtrado de los paquetes IP teniendo en cuenta las direcciones origen y destino, así
como los puertos utilizados. Son los más sencillos y los que ofrecen mejores
prestaciones, ya que consumen menos recursos computacionales y de ancho de
banda.
•
Cortafuegos que actúan a nivel de circuito: en este caso, además de la
información sobre las direcciones origen y destino y de los puertos utilizados,
también tienen en cuenta los estados de la sesión (stateful inspection). De este
modo, las reglas de filtrado tienen en cuenta la información de la cabecera de los
paquetes IP (flags) relativa al estado de la sesión y los números de secuencia de
los paquetes. Por este motivo, al tener conocimiento del paquete que se espera en
cada caso, estos cortafuegos pueden detectar y evitar cierto tipo de ataques,
como los que intenten llevar a cabo un secuestro de sesión (session hij”acking).
13 Se han propuesto las direcóones 1P sin clase (daseless) ante la escasez de direcóones IP dentro de Internet, debido a las limitaciones en el diseño de la versión actual del
protocolo 1P (1Pv4).
•
Cortafuegos que funcionan como "pasarelas de aplicación" ("gateways”) 14 :
se encargan de analizar todos los paquetes de datos correspondientes a un
determinado servicio o aplicación, teniendo en cuenta las reglas del protocolo en
cuestión y los estados de la sesión, y no solo los datos de los paquetes
individuales. Por este motivo, solo se pueden utilizar para el servicio o aplicación
para el que han sido diseñados, por lo que se requiere un gateway o “pasarela de
aplicación" por cada servicio, utilizando un protocolo como SOCKS para la
comunicación con los equipos internos.
En los gateways o pasarelas de aplicación, la interpretación de la semántica de los
paquetes los hace más seguros que los basados en el simple filtrado de puertos y direcciones
IP, pero a costa de resultar menos transparentes para los usuarios. Son cortafuegos con
inspección de estado, que comprueban si el contenido de cada paquete de un determinado
servicio o aplicación se corresponde con lo que realmente se espera, por lo que pueden hacer
un seguimiento de los datos intercambiados a través del servicio en cuestión, con el objetivo
de impedir ataques o manipulaciones de los datos que traten de comprometer la seguridad o
el normal funcionamiento de dicho servicio. Por la mayor complejidad de sus funciones son,
en términos de velocidad, menos eficientes. Conviene destacar, además, que solo sirven para
proporcionar seguridad en un determinado servicio o aplicación: HTTP, FTP, SMTP, etcétera.
Así, como un ejemplo práctico, se podrían filtrar las conexiones FTP y denegar el uso
del comando "PUT" (que permite subir ficheros al servidor FTP) a usuarios anónimos. Otro
ejemplo podría consistir en un gateway para el servicio World Wide Web que permita la
descarga de ficheros PDF, bloqueando en cambio la descarga de ficheros MP3 (música) o AVI
(vídeo digital).
Los gateways consumen más recursos computacionales que otros cortafuegos y suelen
requerir de la instalación de un software especial en los equipos de usuario (motivo por el que
son menos transparentes). Por este motivo, los gateways soportan mejor las aplicaciones que
trabajan con puertos dinámicos.
6.3.4Configuración típica de una red protegida por un cortafuegos
En la siguiente figura se muestra una configuración típica de una conexión corporativa
protegida por un sistema de defensa perimetral basado en un cortafuegos y en el
establecimiento de una "Zona Desmilitarizada" (DMZ).
La Zona Desmilitarizada" (DMZ, Delimitarized Zone), también conocida como
screened subnet, es un segmento de la red de la organización que se encuentra en una zona
perimetral, en el cual se van a ubicar los servidores que pueden ser accesibles desde el
14 En algunos casos se considera a estos cortafuegos equivalentes a los servidores proxy descritos en el epígrafe anterior de tte capítulo.
15 Como aJriosidad, el término "Zona Desmilitarizada" óene su origen en la Guerra de Corea y se refiere a la franja de terreno que se definió para separar a los dos ejércitos en
conüenda (el famoso Paralelo 38"N).
exterior. Se trata de una red planteada como una zona intermedia que permite mejorar el
aislamiento entre la parte pública y la parte privada de la red de una organización.
En la práctica, se suelen utilizar dos routers para definir la zona DMZ, uno exterior y
otro interior, así como un cortafuegos con tres tarjetas de red (tri-homed bastion host),
aunque también se podría recurrir a una configuración que utilice varios cortafuegos.
Módem +
Conexión
telefónica
Línea de
datos Fram
Red local
Figura 6.8. Conexión corporativa a Internet utilizando un router y un cortafuegos
Los servidores ubicados en la zona DMZ, que se encargan de ofrecer determinados
servicios a usuarios externos, se tienen que configurar con especial cuidado, reforzando todas
las medidas de seguridad: instalación de últimos parches y actualizaciones, desactivación de
servicios innecesarios, revisión de los permisos asignados a las cuentas... Además, no se
deberían guardar datos sensibles en un servidor ubicado dentro de la DMZ.
El cortafuegos permite realizar conexiones desde el exterior hacia los equipos de esta
“Zona Desmilitarizada” y puede impedir totalmente cualquier intento de conexión hacia el
resto de la red local de la organización.
Por este motivo, se recomienda separar los servicios internos de los ofrecidos a
usuarios externos, tratando de evitar que en un mismo equipo se puedan instalar ambos tipos
de servicios.
Así mismo, convendría emplear direcciones IP privadas para todos los servidores que
se encuentran en la parte interna de la red de la organización. También se podría ubicar un
servidor proxy o un gateway dentro de la zona DMZ, que actúe como pasarela de aplicación
para algunos servicios ofrecidos a los usuarios internos.
En la práctica, en redes de ordenadores de una cierta complejidad es necesario utilizar
varios cortafuegos para reforzar la seguridad, aplicando el principio de “defensa en
profundidad”, disponiendo de varios niveles o barreras de protección frente a los intrusos.
También se recurre a la utilización de lo que se ha denominado como “zona muerta”
(Dead Zone), que consiste en un segmento de red intercalado entre dos routers en el que se
utiliza un protocolo distinto a TCP/IP (como podría ser IPX o NetBEUI), para impedir que un
intruso que se conecte desde Internet pueda atravesar dicho segmento y acceder a la parte
más interna de la red de una organización. Para su implantación es necesario recurrir a
técnicas de conversión de protocolos, realizadas por los propios routers que delimitan la “zona
muerta”.
6.3.5 Recomendaciones para la configuración de un cortafuegos
Es posible trabajar con dos paradigmas de seguridad en los dispositivos cortafuegos:
•
Se permite cualquier servicio, excepto aquellos que expresamente se hayan
prohibido.
•
Se prohíbe cualquier servicio, excepto aquellos que expresamente hayan sido
permitidos.
El segundo paradigma es más recomendable, aunque resulte más incómodo para los
usuarios de la red. En este caso, solo se abren determinados puertos en el cortafuegos a
medida que algunos servicios autorizados así lo requieran.
Por otra parte, es posible aplicar las distintas reglas de filtrado en función del tipo de
usuario y de la situación (tipo de conexión, momento del día o de la semana, etcétera).
Así, por ejemplo, se podría contemplar en el cortafuegos que algunos usuarios
internos tuvieran permiso de salida para determinados servicios que se encuentren
restringidos para el resto de los usuarios de la organización, limitando las redes y direcciones
concretas a las que estos se pueden conectar. Del mismo modo, se podrían definir a qué
usuarios remotos se va a facilitar el acceso a determinados servicios desde el exterior de la
organización.
Podemos presentar una serie de recomendaciones de aplicación general para la
definición de las reglas de filtrado de paquetes en un cortafuegos:
•
Bloquear los paquetes que incluyan direcciones de difusión (broadcast), ya que
éstas pueden ser empleadas por los atacantes que traten de llevar a cabo diversos
ataques de denegación del servicio (DoS) como smurf.
•
Bloquear los paquetes de entrada con dirección fuente correspondiente a las
direcciones internas de la red de la organización, ya que constituyen una prueba
evidente de un intento de suplantación de identidad (spoofing) que puede ser
utilizado en los ataques de denegación de servicio (DoS), de reenvío masivo de
mensajes de correo (mail relaying) o para la obtención del acceso a otros servicios
de la red.
•
Bloquear todos los paquetes de entrada con direcciones privadas referenciadas en
el estándar RFC 1918. Estas direcciones IP no pueden ser utilizadas por ninguna
red para acceder a Internet, ya que no son enrutables.
•
Bloquear los paquetes de entrada con direcciones fuente “127.0.0.1”
normalmente para enrutamiento interno del ordenador.
•
Bloquear los paquetes de salida con dirección fuente correspondiente a direcciones
externas a la red, ya que constituyen una evidencia de un intento de manipulación
de los paquetes de datos por parte de un usuario mal intencionado.
•
Bloquear los paquetes con encaminamiento fuente, donde la ruta que deben seguir
es fijada previamente por el remitente.
•
Bloquear los paquetes del protocolo de control ICIJP que, en respuesta a
peticiones como ping o traceroute, pueden facilitar información sobre la estructura
de la red de la organización.
•
Bloquear los paquetes ICMP Redirect, que permiten modificar las tablas de
enrutamiento de los routers.
•
Bloquear todos los paquetes con un tamaño inferior al mínimo permitido o con
determinados valores inválidos en su cabecera, ya que pueden representar
intentos de ataques de Denegación de Servicio (DoS).
•
Bloqueo del tráfico de las aplicaciones peer-to-peer, como Kazaa, iMesh, e-MuIe, eDonkey, Audiogalaxy, BitTorrent, etcétera.
16,
utilizados
En relación con el bloqueo de las aplicaciones peer-to-peer, conviene tener en cuenta
que los empleados de una organización pueden utilizar estas herramientas para el
intercambio de ficheros protegidos por derechos de autor, como canciones de música,
películas o libros, provocando responsabilidades legales por la infracción de estos derechos.
Así mismo, estas aplicaciones consumen un importante ancho de banda de la red de la
organización y de su conexión a Internet, pudiendo provocar su colapso si no se limita su
utilización.
16 Número 1P que representa la propia dirección interna de un equipo.
También conviene señalar que algunas de estas herramientas han sido utilizadas para
distribuir virus y otros contenidos dañinos, aprovechando agujeros de seguridad que no
habían sido parcheados por los usuarios (y son aplicaciones que generalmente quedan fuera
de las tareas de mantenimiento realizadas por los administradores de la red de la
organización).
Por otra parte, una organización con varias delegaciones debería implantar una red
privada virtual (VPN) y supervisar desde un único punto la conexión corporativa a Internet,
impidiendo que las delegaciones tuvieran una conexión directa a Internet u otras redes.
Seguidamente se presenta una Iista de puertos que conviene bloquear para los
equipos externos a una red (según la recomendación de The Sans /nstit ote)17 :
•
•
Servicios que permiten la conexión remota: telnet (23/tcp), SSH (22/tcp), FTP
(21/tcp), rlogin (512/tcp, 513/tcp, 514/tcp).
•
Protocolo NetBIOS en redes Windows, que permite la conexión a recursos
compartidos en la red (carpetas, impresoras, discos duros): 137/udp, 138/udp,
139/tcp, 445/tcp y 445/udp.
•
RPC y el servicio NFS de redes UNIX: Portmapper/rpcbind (111/tcp y 11 1/udp),
NFS (2049/tcp y 2049/udp), lockd (4045/tcp y 4045/udp).
•
Servicio X Windows (terminal gráfico en UNIX): de 6000/tcp hasta 6255/tcp.
Servicios de directorio y nombres de dominio en máquinas que no actúan como
servidores: DNS (53/udp), LDAP (389/tcp y 389/udp).
•
Correo electrónico: SMTP (25/tcp) bloqueado en todos los equipos que no actúan
como servidores de correo, para evitar que puedan ser utilizados para el reenvío
masivo de correos (mai/ relays); POP3 (109/tcp y 110/tcp); IMAP (143/tcp).
•
Finger (79/tcp): mediante este servicio se facilita información detallada de los
usuarios de un sistema (datos básicos, tiempo de conexión...), por lo que conviene
deshabilitar este servicio o restringir su acceso solo a equipos de la red local".
•
TFTP (69/udp): protocolo de transferencia de ficheros sencillo, que no proporciona
ninguna seguridad, por lo que conviene desactivarlo en todos los servidores.
•
Servicios como echo (7/tcp) y chargen (19/tcp y udp) que pueden ser utilizados
en ataques de Denegación de Servicio (DoS).
17 En cada caso se indica el número de puerto seguido de la indicaÓón de si el servicio utiliza el protocolo TCP o UDP a nivel de transporte.
18 Un atacante podria emplear la informaÓón faÓlitada por el servido FINGER para llevar a cabo técnicas de ”Ingenieria Socid" contra determinados usuarios del sistema.
•
•
Otros servicios a los que conviene bloquear el acceso desde el exterior: time
(37/tcp y 37/udp), NNTP (119/tcp), NTP (123/tcp y udp), LPD (515/tcp), syslog
(514/udp), SNMP (161/tcp y udp, 162/tcp y udp), BGP (179/tcp), SOCKS
(1080/tcp), puertos inferiores a 20/tcp y 20/udp.
Servicios relacionados con las conexiones Web en máquinas que no actúan como
servidores: HTTP (80/tcp, 8000/tcp, 8080/tcp, 8888/tcp...), SSL (443/tcp).
6.3.6 Limitaciones de los cortafuegos
Debemos tener en cuenta que un cortafuegos no es la solución definitiva para todos
los problemas de seguridad en una red de ordenadores. Así, por ejemplo, un cortafuegos no
puede impedir ataques basados en la “Ingeniería Social”: engaños realizados por agentes
externos contra usuarios de la red de la organización para conseguir sus claves o para que les
envíen determinada información o ficheros de los equipos de la red.
Un cortafuegos tampoco puede impedir determinados actos de los usuarios del
sistema contrarios a las Políticas de Seguridad: grabar información sensible en un CD o en un
pendrive, envío de dicha información por medio del correo electrónico a terceros, etcétera.
Además, existen determinados tipos de ataques que emplean protocolos comunes,
como el HTTP, para poder traspasar el cortafuegos y enviar comandos o recibir información
desde los equipos víctimas, aprovechando que los puertos utilizados por el protocolo HTTP
suelen estar abiertos en los cortafuegos. En este caso, se trata de una limitación de las
técnicas de filtrado de paquetes, que podría solventarse con una pasarela de aplicación
(gateway).
Por otra parte, determinadas aplicaciones, como las de mensajería instantánea o de
intercambio de ficheros P2P (peer-to-peer), también se las han ingeniado para cambiar con
frecuencia de puerto o para utilizar puertos destinados a otros servicios como el HTTP y poder
saltarse, de este modo, los filtros de un cortafuegos.
Un cortafuegos tampoco resulta efectivo contra los ataques internos realizados por un
virus u otro código dañino que haya conseguido tomar el control de un ordenador de la red.
Aunque las redes privadas se encuentren protegidas en su perímetro, no debemos olvidar que
en ocasiones se conectan a ellas dispositivos móviles, como los ordenadores portátiles.
Además, se da con bastante frecuencia el caso de los usuarios que conectan sus ordenadores
portátiles a Internet desde sus hogares o desde un cibercafé, se infectan con un virus o
troyano por no contar con una protección adecuada y, posteriormente, conectan el portátil a
la red local de su empresa provocando la propagación de la infección a los sistemas
corporativos.
Los cortafuegos tampoco pueden ofrecer una protección adecuada contra ataques del
tipo flooding, provocados por un router mal configurado o por un equipo malicioso. En estos
casos sería necesario identificar el origen del ataque y ponerse en contacto con la
organización o el proveedor de acceso a Internet al que pertenece para que éste pueda ser
desconectado.
Por otra parte, las conexiones directas mediante los protocolos PPP o SLIP a través de
un módem podrían facilitar el acceso a un equipo interno de la red de la organización,
saltándose por completo las reglas de filtrado y otras restricciones impuestas por el
cortafuegos. Por este motivo, la organización no debería permitir la conexión de equipos a
través de módem sin la adecuada autorización.
Todas las conexiones exteriores a través de módem deberían ser autenticadas (de
hecho, lo recomendable sería utilizar un servidor de autenticación tipo RADIUS para los
usuarios externos). Además, se debería utilizar un único punto de acceso a la red mediante
líneas telefónicas, a través de una batería (pool) de módems. Se tendrían que configurar los
modems para que adopten los parámetros predeterminados al principio de cada nueva
Ilamada (reset al finalizar cada Ilamada), para evitar reprogramaciones inadecuadas por parte
de un usuario remoto.
Así mismo, se tendría que comprobar que todas las conexiones terminan de forma
correcta y que no queda ninguna abierta una vez terminada la sesión de un usuario. El
registro de todos los intentos de conexión (log de conexiones) a través de módem facilitará la
detección y análisis de los comportamientos sospechosos.
Por último, debemos tener en cuenta ciertas consideraciones sobre el consumo de
ancho de banda, ya que un cortafuegos puede provocar una notable caída de prestaciones en
la red protegida (sobre todo si éste tiene poca capacidad computacional), puesto que hoy en
día las redes locales trabajan a 100 Mbps o incluso a 1 Gbps, generando un volumen muy alto
de paquetes de datos que puede desbordar la capacidad de análisis del cortafuegos.
6.4 CORTAFUEGOS DE APLICACIONES
Debido a la proliferación de las conexiones de banda ancha desde los propios hogares,
gracias a los operadores de cable de fibra óptica y a las líneas ADSL, los usuarios particulares
también necesitan disponer de herramientas que filtren los paquetes de datos y protejan sus
propios equipos informáticos de posibles ataques realizados desde el exterior. Por este
motivo, en los últimos años se han lanzado al mercado cortafuegos de aplicaciones, que se
pueden instalar en un equipo de un usuario para supervisar todas las conexiones con el
exterior (incluidos los accesos a los servicios de Internet).
Además, estos cortafuegos de aplicaciones también se encargan de monitorizar los
programas locales que tratan de acceder a Internet, informando de ello al usuario para que
éste pueda decidir sobre si se concede o no el acceso. Otras funciones previstas en estos
cortafuegos serían el bloqueo de intentos de intrusión y otro tipo de ataques llevados a cabo
desde Internet, así como el registro de todas las conexiones realizadas desde el equipo. En
algunos casos también ofrecen la detección de virus y otros códigos dañinos e incorporan
filtros anti-spam.
En las siguientes figuras se puede comprobar el funcionamiento de un cortafuegos de
uso personal, Zone Alarm (www.zoneaIarm.com), que ha tenido bastante éxito entre los
usuarios de Internet por tratarse de un software bastante amigable y gratuito en su versión
básica.
Figura 6. 9. Cortafuegos personal Zone Alarm
PROTECTED
T he firewall has blocked local network access to
your computer (T elnet] from 123.456.789.000
(TCP Poit 1234] |TCP Flags: S].
T ime: 2/27/2001 15:19:58
U. n More
o
D on't show this dialog again
Figura 6.10. Detección de un intento de conexión no autorizada
figura 6.11. Control de las aplicaciones locales que tienen acceso a Internet
6.5 DIRECCIONES DE INTERÉS
RSA Security, empresa especializada en dispositivos para la autenticación de
usuarios: http://www.rsasecurity.com/.
Actividentify: http://www.actividentity.com/.
Kerberos: http://web.mit.edu/kerberos/www/.
RADIUS: http://www.gnu.org/software/radius/radius.html.
TACACS: http://www.javvin.com/protocolTACACS.html.
Servidores proxy:
&
ISA Server: http://www.microsoft.com/isaserver/.
&
Squid: http://www.squid-cache.org/.
&
Wingate: http://www.wingate.com/.
Cortafuegos:
Firewall-1 de CheckPoint: http://www.checkpoint.com/.
PIX de Cisco: http://www.cisco.com/.
Netscreen Firewall: http://www.juniper.net/.
Watchguard Firebox: http://www.watchguard.com/.
>
Symantec Raptor: http://www.symantec.com/.
ZoneAlarm: http://www.zonealarm.com/.
Fortigate de la empresa Fortinet: http://www.fortinet.com/.
BIBLIOGRAFŹA
Chappell, L. (2001): Packet Filtering: Catching the Cool Packets!, Podbooks.com.
•
Cole, E.; Krutz, R.; Conley, 3. (2005): Network Security Bible, 3ohn Wiley & Sons.
Dunsmore, B.; Brown, 1.; Cross, M. (2001): Mission Critical! Internet Security, Syngress.
•
Faith, L.; Garfinkel, S. (2005): Security and Usability, O’Reilly.
Gallo, G.; Coello, I.; Parrondo, F.; Sánchez, H. (2003): La Protección de Datos
Personales: Soluciones en Entornos Microsoft, Microsoft Ibérica.
•
Garfinkel, S. (2000): Database Nation: The Death of Privacy in the 21st Century, O’Reilly.
Goncalves, M. (1997): Firewalls Complete, McGraw-Hill.
Hare, C.; Siyan, K. (1996): Internet Firewalls and Network Security - 2nd Edition, New
Riders.
Hardman, B.; Flinn, D.; Beznosov, K.; Kawamoto, S. (2003): Mastering Web Services
Security, John Wiley & Sons.
•
Hoglund, G.; Butler, 1. (2005): Rootkíts: Subverting the Windows Kernel, Addison
Wesley.
Johansson, 1.; Riley, S. (2005): Protect Your Windows Network From Perimeter to Data,
Addison Wesley.
Klevinsky, T. 1.; Laliberte, S.; Gupta, A. (2002): Hac/r /. T.: Security Through Penetration
Testing, Addison Wesley.
Ludwig, M. (1995): The Giant Black Book Of Computer Viruses, American Eagle
Publications.
McClure, S.; Shah, S. (2002): Web Hacking: Al::tacks and Defense, Addison Wesley.
Mitnick, K.; Simon, W. (2005): The Art of Intrusion, John Wiley & Sons.
Northcutt, S.; Zeltser, L.; Winters, S.; Kent, K.; Ritchey, R. (2005): Inside Network
Perimeter Security, Sams Publishing.
Russell, R. (2003): Stealing the Network: How to Own the Box, Syngress.
Scambray, 1.; McClure, S.; Kurtz, G. (2001): Hacking Exposed: Network Security Secrets
& Solutions - 2nd Edition, Osborne/McGraw-Hill.
Scambray, 1.; Shema, M. (2002): Hacking Exposed Web Applications, Osborne/McGrawHill.
Shema, M. (2002): Anti-Hacker Tool Kit, Osborne/McGraw-Hill.
Skoudis, E.; Zeltser, L. (2003): Malware: Fighting Malicious Code, Prentice Hall.
Suehring, S.; Ziegler, R. (2005): Linux Firewalls - 3rd Edition, Sams Publishing.
Szor, P. (2005): The Art of Computer Virus Research And Defense, Addison Wesley.
ŹNDICE ALFABÉTICO
A
Acceso remoto ................................. 137
Accesos no autorizados ....................... 110
Access control list. ............................. 147
Aceptabilidad .................................. 123
ACL. ........................................ 112, 147
Actividades de reconocimiento de
sistemas. ...................................... 43
Acumuladores. ...................................93
Address Resolution Protocol .................. 50
Administracion de cuentas de usuario. ..... 114
Agujeros de seguridad ........................ 56
Aire acondicionado .............................. 91
Almacenamiento de soportes ................ 103
Alta de nuevos empleados ..................... 88
Analisis de la geometria de la mano ....... 127
Analisis del fondo del ojo. ................... 129
Anonimato ................................................. 22
Appropriate use policy. ......................... 83
Areas de acceso restringido ......................... 91
Áreas internas .................................. 91
Áreas públicas .....t. ............................ 91
Ataque de repeticion ......................... 124
Ataque smurf.................................... 65
Ataques activos. .................................. 42
Ataques de denegación de servicio
distribuidos ................................. 66
Ataques de diccionario .................. 61, 116
Ataques de fuerza bruta ........................ 61
Ataques de modificacion del trafico .......... 55
Ataques de repetición ...................... 23, 49
Ataques de suplantación de la identidad .... 50
Ataques del tipo “salami”. ........................ 62
Ataques informaticos. ........................... 42
Ataques internos. .........................154
Ataques pasivos. ................................. 42
Auditabilidad ..................................... 22
Autenticacion ........................ 20, 111, 123
Autenticacion mutua. ....................138
Autenticador............................... 138
Authentication server .................... 138
Authentication token .......................... 120
Authenticator ............................. 138
Autorizacion. ...................................... 22
Auto-rooters ................................... 42
B
Backdoors. ..................................... 56
Backdoors kits. ................................. 42
Backup. ........................................100
Baja de un empleado. .......................... 89
Barreras de infrarrojos. ........................ 91
Barreras de microondas ....................... 91
Biometria. ................................... 121
Biométricos...t. ............................. 121
Bloqueo de trafico. ..........................146
Boligrafos “biométricos". ....................... 125
Bomba UDP. ....................................... 65
Bombas logicas. ............................. 40, 57
Borrado de los datos ........................ 105
Borrado seguro de la información ........... 106
Botnets........................................................67
////
//// //
//////
//////
////
Cableado de seguridad ......................... 94
Caídas de tension ............................... 93
Call-back.t. ........................................ 138
Cancelacion de cuentas ...................... 114
Capability maturity model..................... 33
Características discriminantes............... 121
Certificación de fechas............................ 23
Certificación de la gestión de la seguridad. 31
Certificación mediante terceros de
confianza..................................... 23
Certificado digital ................................ 121
Challenge handshake authentication
protocol .................................... 137
Challenge/response ......................... 119
Chantaje y extorsion on-line ..................62
Chap ........................................... 137
Chief information security officer ............ 32
CIA ........................................... 16
Cifrado de los datos........................... 109
Circuito cerrado de television ................. 91
Clasificación de los documentos. ............ 108
Cláusulas de confidencialidad .......... 88, 109
Click kiddies..................................... 39
Cltickjacking ....................................... 62
Codigo malicioso ............................... 57
Componentes básicos de la voz ............. 124
Composición de una contraseña ............ 116
Condiciones ambientales ....................... 91
Condiciones de uso aceptables ............... 88
Conexion no autorizada........................ 56
Confidencialidad ........................... 16, 20
Configuracion mas robusta ................... 95
Confirmación de la prestación de un
servicio ....................................... 23
Connection flood ................................65
Consecuencias de ataques e incidentes. .... 56
Consecuencias de la falta de seguridad ...... 26
Contenidos ilegales............................. 57
Content addresable memory .................. 49
Contrasenas ............................ 114, 115
Control de acceso..y. ..................... 111, 112
Control de acceso fisico. ...................... 92
Control de los equipos. ......................... 99
Control del tráfico ........................... 55
Cookies ......................................... 58
Copias de seguridad .........................100
Cortafuegos ................................... 144
Cortafuegos de uso personal ............... 155
Crackers. ............................................. 38
Creadores de virus ........................... 39
Criptoanalisis .................................. 61
Crossover error rate ......................... 122
Cross-site scripting ......................................58
Csirt ............................................. 84
Cuentas de usuarios .................... 88, 113
D
Data center. ................................... 93
DDOS. ........................................... 66
Dead zone .................................... 151
Defensa en profundidad ................. 29, 151
Delimitarized zone .......................... 149
Denegacion de servicio ....................51, 63
Descriptores gibt. ........................... 129
Desmagnetizacion ........................... 106
Destruccion de discos duros ...............107
Destruccion de soportes. ................... 106
Destruccion segura .......................... 105
Destructoras de documentos .............. 106
Deteccion de intrusiones ................... 134
Detectores de movimiento. ................. 91
Detectores de ultrasonidos ................. 91
Detectores de vibraciones .................. 91
Dialers .......................................... 67
Direcciones ip privadas .....................147
Direcciones ip sin clase..................... 148
Discrecionary access control .............. 112
Disponibilidad ........................ 16, 21, 97
Dispositivos de red. .......................... 94
Dispositivos extraíbles ...................... 104
Dispositivos firewire ......................... 99
Dispositivos logicos .......................... 112
Dispositivos periféricos ..................... 102
Dispositivos USB. ............................. 99
DMZ. .................................... 147, 149
DNS.............................................. 51
DNS seguro..................................... 53
DNS spoofing .................................. 51
DNSsec.......................................... 53
Documento de seguridad .................... 85
Documentos en papel.......................110
DOS .................................. 51, 63, 152
Dual-Homed Bastion Host. ................. 145
Dynamic Signature Verification. ............ 124
Dynamic Trunk Protocol ........................ 49
EAP............................................. 137
Eavesdropping................................. 49
Electricidad estatica ......................... 91, 93
Elementos constructivos. ................... 91
Emision de calor corporal .................. 132
Encaminamiento fuente. ................ 55, 152
Enmascaramiento................................ 50
Enrollment .................................... 122
Enrollment time ............................. 122
Envenenamiento de la caché. ................ 51
Equipo de respuesta a incidentes de
seguridad informática ....................... 84
Equipos zombis ................................ 66
Equipos de logs usuarios ....................... 99
Equipos portatiles. .......................... 100
Escaneo de puertos ............................. 43
Escaneres de puertos. .......................... 42
Estafas financieras. ............................... 61
Etiquetado de los documentos. ........... 108
Eventos de seguridad. ...................... 134
Exempleados ................................... 40
Exploits. ........................... 41, 42, 48, 56
Explosiones ..................................... 91
Extensible authentication protocol. ........ 137
Extorsiones .................................... 62
Eyedentify. ..................................... 130
F
False acceptance rate ...................... 122
False reject rate............................. 122
Falsificacion de DNS ........................... 51
Falsos positivos. ............................. 122
Falsos rechazos...............t. ............. 122
Fases de un ataque informatico ............... 40
Ficheros temporales. ............................ 109
Filtrado de paquetes ....................... 144
Filtros anti-spam ............................ 156
Firewall ......................................... 144
Fisgones ......................................... 40
Formacion ...................................... 90
Fuego............................................. 91
Funciones y obligaciones de los usuarios ... 89
G
Gas halón ...................................... 92
Gateway t. ........................................ 149
Generacion de copias de seguridad. ........ 101
Generadores de virus ......................... 42
Generadores diesel............................. 94
Gestion de cuentas de usuarios. ............ 113
Gestión de la seguridad de la información. 28
Gestión de permisos y privilegios ........... 112
GLB.............................................. 34
Gramm-leach-bliley act. ...................... 34
Gusanos ........................................ 57
Hackers. ......................................... 37
Hacking tools .................................. 41
Herramientas corporativas .................... 99
Hijacking ....................................... 50
Hipaa ......t. .......................................... 34
Host bastion. ................................... 145
Hosting ......................................... 93
Housing ......................................... 93
Huella dactilar ................................. 125
HVAC............................................ 91
I
ICMP............................................ 152
Identidad. ...................................... 123
Identidad del usuario.......................... 111
Identificacion .......................... 111, 123
Identificacion de usuarios remotos ......... 137
Identificadores de usuarios. .................. 115
Identificadores extrínsecos. .................. 115
Identificadores intrínsecos. .................. 115
Impacto del los incidentes de seguridad ...... 25
Implantacion de las politicas de seguridad . 86
Impresoras .................................... 102
Impronta del ADN ............................ 132
Improntas. ...................................... 122
Informacion confidencial ..................... 108
Informacion secreta........................... 108
Informes. ...................................... 134
Ingenieria social. ......................... 55, 154
Inicio de sesion unico. ...................... 143
Insiders t. ...................................... 40
Inspeccion de estado ....................... 149
Instalacion eléctrica. ........................ 93
Integridad ........... t. ........................ 16, 21
Intentos de intrusion........................ 148
Intercambio ade ficheros. ....................... 152
Interceptacion de mensajes................. 48
Interceptacion de trafico. ................... 49
Interferencias electromagnéticas .......... 93
Intrusos. ........................................ 37
Intrusos remunerados. ....................... 40
Inundacion ..................................... 91
Inventario de recursos ..........t. .......... 87
Inventario de soportes informaticos ...... 102
Inyeccion de codigo sql...................... 60
IP spoofing ..................................... 50
Iris.............................................. 130
Iriscode ........................................ 130
Irisscan. ....................................... 131
ISO 27001 .................................................................... 32
ISO 7498 .......................................................16
ISO/IEC 17799 .............................................16
Mail relaying .................................. 57
Malware ........................................ 57
Mandatory access control .................. 112
Man-in-the-middle ............................ 50
Manipulacion de documentos sensibles. ... 109
Mapeo de puertos ...........................147
Marcadores telefonicos ........................ 67
Masquerading. ...................................... 54
Matching ......t................................... 122
Materiales ignifugos.......................... 92
Mecanismos de seguridad ..................... 24
Medidas contra incendios ................... 92
Metodologia pdca. ................................. 31
Minucias ....................................... 125
Modelo de seguridad aaa..................... 111
Modelos de texto fijo ......................... 124
Modelos de texto independiente ............ 124
Modem ................................... 56, 155
Monitorizacion ............................... 133
Multi-homed bastion host. ................. 145
N
NAT.......................................................... 147
Net flood .....................................................65
Network address translation ................... 147
No repudiacion .............................................. 21
Nondisclosure agreement. ....................... 109
O
L
Lamers ........................................... 39 “
Land attack.................................... 64
Lector de huellas ............................ 125
Ley sarbanes-oxley. .......................... 33
Liberty alliance .............................. 143
Lista de contrasenas ........................ 119
Listas de control de acceso ............ 112, 147
Login........................................... 116
Logs ....................................... 41, 133
Mac flooding .............................................. 49
Mail bombing ............................................. 63
Objetivos de la seguridad informática ..... 18
Obligaciones y responsabilidades .......... 88
Ocultacion de equipos. ..................... 146
One time password............................ 119
Operaciones fraudulentas. .................... 61
Outsiders. ....................................... 40
Pap. ....................................................... 137
Paquetes “out-of-band”............................... 64
Paquetes IP. ............................................ 148
Paradigmas de seguridad ........................ 151
Pasarela de aplicacion. ............................ 149
Passport ....................................... 143
Password ...................................... 116
Password authentication protocol. .......... 137
Password crackers. .............................. 42
Password shadowing .......................... 118
PAT ............................................ 147
Patrones ...................................... 121
Peer-to-peer. .................................. 152
Pendrives ..................................... 102
Permisos de acceso ..................... 112, 114
Personal interno. ................................ 40
Pharming ....................................... 61
Phishing ....................................51, 61
Phreakers. ....................................... 38
Ping de la muerte ...............................64
Piratas informaticos ............................ 39
tica de contrasenas. ......................... 116
°!
Politicas de gestion de la seguridad ......... 31
Port address translation ...................... 147
PPP....................................... 137, 155
Privacidad de los datos. ...................... 101
Privacidad de los usuarios. ..................... 90
Privilegios administrativos ................... 113
Procedimiento de emparejamiento ......... 122
Procedimiento de inscripcion ................ 122
Procedimientos de seguridad. ................. 85
Proceso de autenticacion..................... 116
Programas dantinos ............................ 39
Programas espia ............................. 118
Propagación de códigos dañinos ............. 58
Propiedad intelectual............................. 39
Proteccion a la réplica .......................... 23
Proteccion de datos ........................... 108
Proteccion eléctrica. .............................. 93
...
92, 103
Protectorns'de eclado"""
Protocolos de “desafío/respuesta*::::: ::::: 1 19
Puertas traseras. ........................... 42, 56
Puertos ........................................ 153
Puertos de comunicaciones .................... 99
Puertos de infrarrojos .......................... 99
Puertos USB .................................. 105
R
Radius ................................... 139, 155
Raid ............................................. 97
Ransom-ware ................................... 62
Reclamacion de origen ......................... 22
Reclamacion de propiedad ..................... 22
Reconocimiento de huellas dactilares ...... 126
Reconocimiento de la firma manuscrita ... 124
Reconocimiento de patrones faciales. ..... 128
Reconocimiento de versiones. ................ 43
Reconocimiento de voz ....................... 123
Reconocimiento del iris ...................... 130
Red externa .................................... 145
Red interna..................................... 146
Reflectometros ................................. 94
Reflector attack ................................ 63
Registro de entradas y de salidas de
soportes...................................... 103
Registro de entradas y salidas ............... 92
Registro de nombres de dominio ............ 53
Registro del trafico. ........................... 146
Registro del uso. .............................. 111
Registros de actividad ..................11 1, 133
Reglas de filtrado........................147, 151
Replay attack .................................. 124
Replay attacks. ................................. 49
Restauraciones de datos ..................... 101
Retina ...t. ........................................ 129
Revocacion de permisos. ..................... 114
Riesgos ......................................... 18
Rootkits. ..................................... 42, 56
Routers apantallados ......................... 146
SAI ............................................... 93
Salas con acceso restringido. ................. 95
Screened subnet. .............................. 149
Screening routers ............................ 146
Script. .......................................... 58
Script kiddies ............................... 29, 39
Secuestro de archivos. ......................... 62
Secuestro ade sesiones............................ 50
Segregacion de responsabilidades .t......... 90
Seguridad dee los sistemas criptograficos... 61
Seguridad fisica................................. 90
Seguridad frente al personal. ................. 88
Seguridad informatica ......................... 16
Semantica de los paquetes................... 149
Sensibilizacion ............................... 1 17
Sentencia SQL................................... 60
Servicios. ........................................ 95
Servicios críticos ............................... 15
Servicios de seguridad ........................ 20
Servicios ofrecidos ......t. ........................ 87
Servidor de autenticacion. ................... 138
Servidores. .....................................95
SGSI ....................................... 30
Single sign-on. ............................... 143
Single-homed bastion host................. 145
Sistema de gestión de la seguridad de la
información. ................................ 30
Sistemas biométricos. ...................... 122
Sistemas biométricos multimodales ...... 132
Sistemas de alimentacion ininterrumpida ... 93
Sistemas de autenticacion de dos vías.... 132
Sistemas de autenticacion de tres vías ... 132
Sistemas de extincion de incendios ....... 92
Sistemas de vigilancia. ...................... 91
Smtp spoofing ................................. 54
Smurf. ......................................... 151
Sniffers. ................................ 38, 42, 49
Snoopers ....................................... 55
Snooping ....................................... 55
Snork udp ...................................... 65
Soportes ..........t. .......................... 101
Soportes informaticos ...................... 102
Source routing ................................ 55
Spammers ...................................... 38
Spoofing ........................................ 42
SQL. ........................................... 5'9
Sse-cmm.:::::::::::::::::::.:::33
SSO ............................................. 143
Stateful inspection. ......................... 148
Supernuke ..................................... 64
Suplantacion de direcciones ip............. 42
Suplicante .................................... 138
Supplicant. ................................... 138
Switches ....................................... 49
Syn flood ....................................... 64
T
Tablas de enrutamiento. .................... 55
Tacacs+. .............................. 139
Tarjeta de autenticación................... 120
Teardrop. ...................................... 64
Tempest........................................ 49
Termograma. ................................. 132
Three-way handshake .................................. 64
Throughput rate ........................................122
Timbre vocal .............................................124
Tipos de cortafuegos .................................. 148
Token ........................................................ 115
Tolerancia a fallos ........................................ 97
Toma de tierra ............................................93
Trazabilidad ............. t. ............................. 103
Triangulo de la intrusion..............................41
Tribe flood net. ...........................................67
Tri-homed bastion host. ...........................150
Troyanos ..................................................... 57
Tuneles seguros.............................. 144, 148
Usuarios y grupos ....................................... 112
V
Violación de acceso .. t. ........................ 134
Violaciones de las politicas de seguridad. ... 86
Virus. ........................................... 57
VLAN. ........................................... 49
VPN ..................................... 144, 153
Vulnerabilidades .............................. 48
Wardialers ..................................... 56
Wardialing ..................................... 56
Website vandalism ............................. 57
Winnuke. ........................................ 64
Zona desmilitarizada.......................... 149
Zona muerta .................................. 151
Zonas de seguridad. ............................ 91
MóDuLO FORMATIVO
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad
de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo
Seguridad en Equipos Informáticos.
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en
la adquisición de las siguientes capacidades profesionales:
•
•
•
•
Analizar los planes de implantación de la organización.
Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores.
Evaluar la función y necesidad de cada servicio en ejecución en el servidor.
Instalar, conf1gurar y administrar un cortafuegos de servidor.
Para ello, el libro comienza analizando los principales objetivos y principios de la gestión
de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y
los distintos tipos de ataques informáticos que más preocupan en la actualidad a los
responsables de sistemas. También se aborda el estudio de las técnicas de análisis y
gestión de riesgos.
Por último, se presta especial atención a los principales aspectos relacionados tanto con la
seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad
en los accesos remotos y las conexiones externas.
Informática y Comunicaciones
• Seguridad Informática
9 788492 650767
Descargar